Конференция W Mobile Дайджест

Про кардеров и не только - ЧИТАТЬ ВСЕМ! => Взлом мобильных устройств. Инструкция к применению. => Тема начата: Sedoy от 05 Июнь 2007, 16:18:51



Название: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: Sedoy от 05 Июнь 2007, 16:18:51
Цитировать
Перед любыми системными администраторами часто встаёт вопрос об организации Wi-Fi сети в офисе или даже у себя дома. Но не все знают, насколько легко проникнуть в их сеть и пользоваться её ресурсами. Какими методами пользуются хакеры и как защитить себя от взлома - вот вопросы, на которые мы отвечаем в сегодняшнем материале.

Взлом беспроводной сети с протоколом WEP

Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, есть одно ‘но’. Почти все они ‘заточены’ под Linux-системы. Собственно, с точки зрения продвинутого пользователя - это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко, поэтому мы решили ограничиться рассмотрением утилит, поддерживаемых системой Windows XP. Итак, для взлома сети нам, кроме ноутбука с беспроводным адаптером, потребуется утилита aircrack 2.4, которую можно найти в свободном доступе в Интернете.

Она содержит три небольших утилиты: airodump.exe, aircrack.exe и airdecap.exe. Первая утилита предназначена для перехвата сетевых пакетов, вторая - для их анализа и получения пароля доступа и третья - для расшифровки перехваченных сетевых файлов.

Сама процедура взлома Wi-Fi сети (http://www.forum.w-mobile.ru/index.php/topic,68.0.html) достаточно проста. Начинаем с запуска утилиты airodump.exe, которая представляет собой сетевой сниффер для перехвата пакетов. При запуске программы (рис. 1) откроется диалоговое окно, в котором потребуется указать беспроводной сетевой адаптер (Network interface index number), тип чипа сетевого адаптера (Network interface type (o/a)), номер канала беспроводной связи (Channel (s): 1 to 14, 0= all) (если номер канал неизвестен, то можно сканировать все каналы). Также задаётся имя выходного файла, в котором хранятся перехваченные пакеты (Output filename prefix) и указывается, требуется ли захватывать все пакеты целиком (cap-файлы) или же только часть пактов с векторами инициализации (ivs-файлы) (Only write WEP IVs (y/n)). При использовании WEP-шифрования для подбора секретного ключа вполне достаточно сформировать только ivs-файл. По умолчанию ivs-или с ap-файлы создаются в той же директории, что и сама программа airodump.

(http://www.infosecurity.ee/wp-content/uploads/2007/01/wifi_crak1.gif)

После настройки всех опций утилиты airodump откроется информационное окно, в котором отображается информация об обнаруженных точках беспроводного доступа, информация о клиентах сети и статистика перехваченных пакетов (рис. 2).

(http://www.infosecurity.ee/wp-content/uploads/2007/01/wifi_crak2.gif)

Если точек доступа несколько, статистика будет выдаваться по каждой из них.
Первым делом, запишите MAC-адрес точки доступа, SSID Wi-Fi сети и MAC-адрес одного из подключённых к ней клиентов (если их несколько). Ну а дальше нужно подождать, пока не будет перехвачено достаточное количество пакетов.

Количество пакетов, которые нужно перехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128 бит) ну и, конечно же, от удачи. Если в сети используется 64-битный WEP-ключ, то для успешного взлома вполне достаточно захватить пол миллиона пакетов, а во многих случаях - даже меньше. Время, которое для этого потребуется, зависит от интенсивности трафика между клиентом и точкой доступа, но, как правило, составляет не более нескольких минут. В случае же использования 128-битного WEP-ключа для гарантированного взлома потребуется перехватить порядка двух миллионов пакетов. Для остановки процесса захвата пакетов (работы утилиты) используется комбинация клавиш Ctrl+C.

После того, как выходной ivs-файл сформирован, можно приступать к его анализу. В принципе, это можно делать и параллельно вместе с перехватами пакетов, но для простоты мы рассмотрим последовательное выполнение процедур перехвата и анализа. Для анализа сформированного ivs-файла потребуется утилита aircrack.exe, которая запускается из командной строки. В нашем случае (рис. 3) мы использовали следующие параметры запуска: aircrack.exe -b 00:13:46:1C:A4:5F -n 64 -i 1 out.ivs.

(http://www.infosecurity.ee/wp-content/uploads/2007/01/wifi_crak3.gif)

В данном случае ‘-b 00:13:46:1C:A4:5F’ - это указание MAC-адреса точки доступа, ‘-n 64′ - указание длины используемого ключа шифрования, ‘-i 1′ - индекс ключа, а ‘out.ivs’ - это файл, который подвергается анализу.

Результат анализа ivs-файла показан на рис. 4. Вряд ли строка KEY FOUND! Нуждается в комментариях. И обратите внимание, что секретный ключ был вычислен всего за 3 секунды.

(http://www.infosecurity.ee/wp-content/uploads/2007/01/wifi_crak4.gif)

Вот так просто и быстро проводится вскрытие Wi-Fi сетей с WEP-шифрованием, и говорить о ‘безопасности’ сетей в данной случае вообще неуместно.

Во всех точках доступа имеются ещё такие возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети. Но не будьте оптимистами - это не спасает. На самом деле, не таким уж и невидимым является идентификатор сети даже при активации этого режима на точке доступа. К примеру, уже упомянутая нами утилита airodump всё равно покажет вам SSID сети, которые впоследствии можно использовать для создания профиля подключения к сети (причём несанкционированного подключения). Ну а если говорить о такой наивной мере безопасности, как фильтрация по MAC-адресам, то здесь вообще всё очень просто. Существует достаточно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. К примеру, для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 1.2 (рис. 5). Естественно, что в качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump.

(http://www.infosecurity.ee/wp-content/uploads/2007/01/wifi_crak5.gif)
Взлом беспроводной сети с протоколом WPA

Собственно, сама процедура взлома Wi-Fi сетей с протоколом WPA мало чем отличается от уже рассмотренной процедуры взлома Wi-Fi сетей с WEP-протоколом. На первом этапе используется всё тот же сниффер airodump. Однако есть два важных аспекта, которые необходимо учитывать. Во-первых, в качестве выходного файла необходимо использовать именно cap-файл, а не ivs-файл. Для этого в настройке утилиты airodump на последней вопрос ‘Only write WEP IVs (y/n)’ отвечаем ‘нет’.

Во-вторых, в cap-файл необходимо захватить саму процедуру инициализации клиента в сети, то есть придётся посидеть в ‘засаде’ с запущенной программой airodump. Если используется Linux-система, то можно провести атаку, которая заставит произвести процедуру переинициализации клиентов сети, а вот под Windows такая программка не предусмотрена. После того, как в cap-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Накапливать перехваченные пакеты в данном случае нет необходимости, поскольку для вычисления секретного ключа используется только пакеты, передаваемые между точкой доступа и клиентом в ходе инициализации.

Для анализа полученной информации используется все та же утилита aircrack, но с несколько иными параметрами запуска. Кроме того, в директорию с программой aircrack придётся установить ещё один важный элемент - словарь. Такие специализированные словари можно найти в Интернете, например, по ссылке _http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/. После этого запускаем из командной строки программу aircrack (рис 6), указывая в качестве выходного файла cap-файл (например, out. cap) и название словаря (параметр - w all, где all - название словаря).

(http://www.infosecurity.ee/wp-content/uploads/2007/01/wifi_crak6.gif)

Программа перебора ключей из словаря даёт очень интенсивную нагрузку на процессор, так что если для этого используется маломощный ПК, то на эту процедуру потребуется много времени. Если же для этого используется мощный многопроцессорный сервер или ПК на базе двухъядерного процессора, то в качестве опции можно указать количество используемых процессоров. В результате после нескольких часов работы программы секретный ключ был найден! (рис. 7.)

(http://www.infosecurity.ee/wp-content/uploads/2007/01/wifi_crak7.gif)

Это, конечно, не несколько секунд, как в случае с WEP-шифрованием, но тоже неплохой результат, который прекрасно демонстрирует, что и WPA-PSK защита не является абсолютно надёжной. Причём результат взлома секретного ключа никак не связан с тем, какой алгоритм шифрования (TKIP или AES) используется в сети.

Выводы и рекомендации

Рассмотренные нами примеры взлома Wi-Fi сетей довольно наглядно демонстрируют их уязвимость. Если говорить о WEP-протоколе, то его можно сравнить с защитой ‘от дурака’. Поэтому по возможности лучше не использовать этот протокол вообще. Если говорить о таких мерах предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то это вообще ‘детский лепет’, и рассматривать их как защиту нельзя. Однако даже такими средствами не стоит пренебрегать, но только в комплексе с другими мерами.

Протокол WPA хотя и куда более сложен для взлома, но также уязвим. Впрочем, не стоит падать духом - не всё так безнадёжно. Дело в том, что успех взлома секретного WPA-ключа зависит от того, имеется он в словаре или нет. Стандартный словарь, который мы использовали, имеет размер чуть более 40 Мбайт, что, в общем-то, не так уж и много. В результате после трёх попыток, мы сумели подобрать ключ, которого не оказалось в словаре, и взлом ключа оказался невозможным.

Так что не стоит отчаиваться. Шансов, что используемый вами пароль не содержится в словаре, великое множество. Просто при выборе пароля не стоит использовать слова, имеющие смысл. Лучше всего, чтобы это был абсолютно беспорядочный набор символов (что-то типа ‘FGqweRT4j563rvio’).
Источник: Василий Леонов | ferra.ru


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: Капитан Смоллетт от 05 Июнь 2007, 17:13:41
Да с безопасностью беспроводных сетей дела обстоят не лучшим образом, причем ошибки в реализации играют столь же важную роль, как и недостатки предлагаемых механизмов обеспечения безопасности. Кто хочет сделать все как можно лучше, должен быть в курсе современных методов атак, а также надлежащих контрмер и ожидаемых новшеств в этой области.


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: боча от 12 Ноябрь 2007, 17:29:00
о нельзя вломать сеть с intel 2200bg и виндой???


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: guest от 13 Ноябрь 2007, 17:40:43
Здравствуйте. я не знаю что отвечать на вопрос о типе чипа сетевого адаптера, где его посмотреть. И ещё при установке оно спросило нужно ли качать драйвера, я сказал давай, зашёл на сайт, а там вроде как если у тебя интел, то ничего качать не надо, ну я и продолжил установку без этих драйверов. Правильно ли я зделал как узнать?


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: robot от 13 Ноябрь 2007, 21:58:39
Правильно ли я зделал как узнать?

Результат всё покажет  ;)


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: Denis от 27 Январь 2008, 20:06:30
помогите найти драйверы для пика...Atheros 5007EG при запуске пишет скачать а че скачать точнее не пишет...


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: Sedoy от 27 Январь 2008, 23:20:26
помогите найти драйверы для пика...Atheros 5007EG при запуске пишет скачать а че скачать точнее не пишет...
Мож это: Atheros 5007EG XP Wireless LAN Driver v5.1.1.9 (http://www.torrentreactor.net/torrents/1352769/Atheros.5007EG.XP.Wireless.LAN.Driver.v5.1.1.9) ???, а не поможет - пошарь по инету!


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: BO от 11 Февраль 2008, 08:47:01
А можно взломать с помощью CommView® for WiFi?


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: robot от 11 Февраль 2008, 17:49:25
А можно взломать с помощью CommView® for WiFi?
??? надо попробовать сначала, мож Mr.BO протестите и результат своей работы сюда выложите. Было бы не дурно!


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: artminich от 25 Сентябрь 2009, 14:29:27
Самая простая и в то же время функциональная программа под windows
-новая версия aircrack -
http://letitbit.net/download/0255.c0710960284cd7a339763bf1b/Aircrack_NG.rar.html (http://letitbit.net/download/0255.c0710960284cd7a339763bf1b/Aircrack_NG.rar.html)
или здесь-
http://depositfiles.com/files/uiekzvbva (http://depositfiles.com/files/uiekzvbva)
+ наглядная инструкция к использованию в "htm"
http://letitbit.net/download/0255.c0710960284cd7a339763bf1b/Aircrack_NG.rar.html (http://letitbit.net/download/0255.c0710960284cd7a339763bf1b/Aircrack_NG.rar.html)


Название: Re: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Отправлено: mvorg от 10 Октябрь 2009, 19:56:27
У мя программа пишет что ей нужно драйвера Realtek RTL8180, дайте пожалуйста сылочку на скачку, негде не могу найти  ???. (http://sew810i.waphome.ru/files/123.jpg)


Название: Realtek RTL8180L driver
Отправлено: Капитан Смоллетт от 10 Октябрь 2009, 21:22:32
Может это подойдёт - Realtek RTL8180L driver (http://www.realtek.com.tw/downloads/downloadsView.aspx?Langid=1&PFid=5&Level=6&Conn=5&ProdID=37&DownTypeID=3&GetDown=false&Downloads=true) ?