Атаки на беспроводные сети. Часть 2

    Это продолжение предыдущей статьи, об атаках на беспроводные точки доступа с WEP-защитой.

    Во второй части цикла статей о безопасности беспроводных сетей мы рассмотрим некоторые нетрадиционные атаки на WEP.


    В последней (нестабильной) версии пакета aircrack-ng добавилось несколько программ, реализующих новые атаки на WEP протокол.

    Первая из них — wesside-ng. По сути — это скрипт, автоматизирующий взлом ключа. Программа имеет несколько параметров, но для работы необходимо просто передать ей имя используемого сетевого интерфейса:

    wesside-ng -i wlan0

    Алгоритм работы такой же как и при ручном взломе:

    1. Прыгая по каналам, обнаруживается сеть с WEP.

    2. Производится фальшивая аутентификация. Если включена фильтрация по MAC — изменяется адрес адаптера на допустимый.

    3. Производится авторизация.

    4. Фрагментационной атакой добывается 128 бит ключегого потока.

    5. Словив ARP-пакет, IP адрес в его теле расшифровывается. На основании этих данных, а также ключевого потока — создается поддельный ARP-пакет.

    6. Сеть наполняется фальшивыми ARP-пакетами.

    7. Запускается ptw — атака для вычисления ключа.

    Вторая новая программа — easside-ng. Она позволяет подключаться к беспроводной сети с WEP не зная самого ключа.

    [caption id=«attachment_294» align=«alignnone» width=«500» caption=«Схема работы easside-ng»]diagram1[/caption]

    Для реализации этой атаки, необходимо иметь возможность запустить компонент easside-ng — buddy-ng на сервере в интернете. Также, беспроводная сеть и компьютер с которого вы производите атаку, должны иметь возможность общаться с buddy-ng. Схема работы довольно проста:

    1. Фрагментационной атакой добывается ключевой поток максимально возможной длины (1504 бит).

    2. Манипуляциями с ARP-пакетами узнаем адресацию сети.

    3. Устанавливаются соединения с сервером и проверяется его производительность.

    Дальше, для передачи пакета в сеть — он преобразовывается, используя ключевой поток, и отправляется.

    Расшифровка полученного пакета происходит немного сложнее — сначала к нему добавляется информация, необходимая для доставки пакета серверу, и он отправляется обратно в беспроводную сеть. Точка доступа в свою очередь расшифровывает пакет и перенаправляет его в интернет. Сервер, получив пакет, отправит его вам, в открытом виде.

    Эта атака очень тихая и быстрая, ведь не нужно отправлять десятки тысяч пакетов, что выгодно ее отличает от традиционной атаки на WEP.

    Запускается программа очень просто:

    На внешнем сервере — buddy-ng

    А на вашем компьютере — easside-ng -f <сетевой интерфейс> -v <MAC атакуемой точки> -c <канал точки> -s <адрес внешнего сервера>

    И последнее нововведение — это новые опции в программе aireplay-ng. 2 новых параметра позволяют проводить атаки на клиентов, добывая WEP — ключ, вне радиуса действия соответствующей сети.

    aireplay-ng -6 -h <MAC сетевой карты> -D <сетевой интерфейс>, для так называемой «Каффе — Латте» атаки, и

    aireplay-ng -7 -h <MAC сетевой карты> -D <сетевой интерфейс>, для «Хирте» атаки.

    Обе из них выполняют одну функцию, но немного разными методами. Сначала ожидается ARP — запрос от любого клиента в радиусе действия сетевой карты. После этого, добывается ключевой поток небольшой длины и создаться ARP — запрос, на который клиент будет отвечать.

    Дальше запускается airodump-ng, собираются пакеты, и ключ вычисляется с помощью aircrack-ng.

    Напоследок, стоит подметить, что эти новые виды атак, лишь еще больше упрощают взлом Wi-Fi сетей с WEP защитой. И единственным вариантом на сегодняшний день остается WPA2, PSK либо Enterprise.

    В следующей статье, мы подробно рассмотрим возможности взлома WPA-защищенных сетей, а также новую атак на WPA-TKIP, и постараемся ответить на вопрос — действительно ли WPA уже не может предоставить полной уверенности в безопасности вашей беспроводной сети.

    Автор: Кожара Ярослав, Glaive Security Group
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама
    Комментарии 35
    • +2
      Спасибо. Было бы интересно еще и про «снифферы» почитать.
      • 0
        После WPA2 останется только IPSec-ом прикрываться =)
        • +3
          Ждем статьи про WPA2
          • 0
            тем более что только брутом даже на машине с мощной видеокартой для перебора… можно даже не пробовать, если passphrase набор символов… :)
        • +1
          про WEP можно уже забыть, поддерживаю, ждем про WPA2
          • 0
            Спасибо. Хотелось бы увидеть статьи про атаки на WLAN при помощи мобильных устройств, особенно с Windows Mobile — коммуникаторов. Если такое возможно конечно…
            • 0
              Очень врядли, что можно будет заставить работать wi-fi-модуль в таких устройствах работать с такими атаками.
              • 0
                не понимаю вас… тут вопрос скорее в наличие специального софта, с модулем имхо все в порядке.
                • +1
                  Нету драйверов, чтобы они заставили этот модуль работать в insertion. Я специально покупал usb-брелок, чтобы не было проблем с драйверами и тп.
              • НЛО прилетело и опубликовало эту надпись здесь
              • +1
                Отличные статьи!
                Я уже давно на WPA2, очень интересно было бы почитать про взлом этих сетей.
                Чувствую, скоро последует масса людей, ломающих домашние вай-фай точки доступа и пользующиеся инетом нахаляву))))
              • 0
                отсюда вывод. если вы еще сидите не по vpn,
                мы идем к вам.

                что касается wpa то, к сожалению, не все старые адаптеры под них подстраиваются.
                и остается только сидеть на wep.
                • 0
                  как правило, отсутствие wpa/wpa2 характерно только для тех старых адаптеров, к которым нет возможности обновить драйвера. чаще всего это какие-то старые wm/symbian-машинки.
                  я бы даже сказал, адаптеры 802.11a.
                  а под всё, что втыкается в x86/PC — есть драйвера с WPA как минимум (802.11b/g-устройства).
                  по крайней мере, я исключений не встречал, но, наверно, они могут быть.
                • НЛО прилетело и опубликовало эту надпись здесь
                  • 0
                    Можно и провести, главное не забывайте о Статье 272 УК РФ. «Неправомерный доступ к компьютерной информации». ;-)
                  • 0
                    А WPA1 тоже плох?
                    • 0
                      отличия WPA от WEP — принципиальные.
                      времени на взлом требуется существенно больше (напрямую зависит от мощности компьютера).
                      но имея мощный 4-ых ядерный компьютер — можно сломать за 15-120 минут.
                      в зависимости от разнообразных факторов.

                      так что WPA2 наше всё :)
                      а для параноиков — WPA2+IPSec :)
                    • 0
                      WEP еще актуален, особенно для старых ноутбуков — некоторые не поддерживают WEP2 и приходится спускаться на WEP.

                      • –1
                        Ноутбуков???? а что update софта это фантастика?
                        • 0
                          На эту модель уже не выпускают драйверов.
                          • +1
                            Попробуйте линукс.
                      • +1
                        Собственно говоря, пользы от вардрвайнинга уже и сегодня мало, и становиться всё меньше. У нормальных сетей\провайдеров стоит хоть-какая авторизация, а уж потом либо VPN-шлюз, либо авторизация в домене, либо ввод в веб-интерфейсе код доступа из купленной карточки. Потому что доверие к ЛЮБЫМ защитам wi-fi сетей уже нет и не будет. Дискредитировали они себя.
                        • –1
                          Давно я WEP уже не видел.
                          Этак с пол года. Статья сейчас уже не актуальная — ибо на WPA работают 99% wi-fi роутеров по умолчанию.

                          Может что поинтереснее — типа, как ломать WPA/WPA2? :)
                          • 0
                            Пожалуйста, ознакомтесь с данной картой, Она Вас переубедит на обратное…
                              • +2
                                Приятно впечатлён проделанной вами работой!
                              • 0
                                Хорошо. Где-то актуальность WEP ещё не потерял.

                                Но в Москве, где я живу, WEP найти достаточно проблематично.
                            • 0
                              Мы уже перешли на WPA2 интерпрайз плюс снифферы с обнаружением попыток вторжения.
                              Так что милости просим, по всей строгости закона, как говорится.
                              • 0
                                а вот у меня вопрос, как атаковать не защищенную точку? )
                                вот у меня дома статика на рутере. мне так удобней и не люблю я дхсп. но я очень за, если кто то захочет заюзать мой инет. но вот беда, он не знает из какого дипазона ему взять себе айпи, всмысле выставить в ручную. как быть? я встречал много таких точек и сам хочу цепляться к ним. зарание спасибо за ответ!
                                и вобщем мое мнение, давно надо было придумать технологию попроще для этого. создается две виртуальных сети, одна закрытая для дома (полностью недосягаемая из вне), вторая открытая с дхсп смотрит в окно. выделяется для нее полоса внехи (допустим 128 кбит/сек — скайп, аська, расписание элекрички — самолета) и какой то ресурс точки (для лана), пусть хоть в машинах под окнами в CS играют. и чтобы делалось это за 2 минуты обычным юзером, без пробросов там всяких ваших портов; )

                                а за статьи спасибо, очень интересно. буду эксперементировать дома!
                                • 0
                                  ай-пи отправителя и получателя есть в пакетах, сниффаем пакеты — смотрим диапазон ай-пи и если рутер раздаёт из заданного пула — выставляем ручками
                                  • 0
                                    ни разу не снифал, спасибо. буду пробовать

                                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.