Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Практический пример.






 

Итак, для взлома сети нам, кроме ноутбука с беспроводным адаптером, потребуется роутер и утилиты CommView, и aircrack-ng- которые можно найти в свободном доступе в Интернете.

 

Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView так же поддерживает некоторые карты, которые не поддерживаются airodump.

 

Для начала настроим wlan на роутере, задав 64 битный ключ WEP шифрования.

 

 

Рисунок 3.1 Настройка роутера dir -300.

Устанавливаем CommView for Wi-Fi (установив драйвер для беспроводного адаптера), и Aircrack-ng 0.9.3. Выполняем настройки CommView.

Мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнорирование BEACON пакетов

 

После настройки CommView, выполняем сканирование среды.

Рисунок 3.2 Результат сканирования среды программой CommView

 

 

Слева появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией.

Народим в списке сетей нашу сеть, запоминаем мак адрес роутера, проверяем что используется WEP/WPA.

Выбираем точку нашей жертвы и жмем захват.

 

 

Рисунок 3.3 Процесс сбора пакетов программой CommView

 

Ожидаем, пока CommView наберет нужное нам количество пакетов.

 

Запускаем функцию просмотра отчетов, выбираем все отчеты за период сканирования, сортируем записи по MAC адресу источника, выделяем все пакеты с MAC адресом нашего роутера.

 

Рисунок 3.3 Просмотр результатов работы программы CommView используя функцию просмотра отчетов

 

Далее экспортируем полученный результат в формат, поддерживаемый утилитой aircrack-ng.

 

Рисунок 3.4 Экспорт пакетов отловленных программой CommView

 

Полученный результат импортируем в программу aircrack-ng. Задаем метод шифрования, длину ключа и метод атаки. В данном примере мы сразу выберем интересующею нас длину ключа и тип шифрования.

 

Рисунок 3.5 Ввод исходных данных для подбора ключа

Далее запускаем процесс подбора ключа, ожидаем его завершения.

Рисунок 3.6 Процесс подбора ключа

 

Процесс подбора ключа успешно завершен, в результате был получен наш исходный ключ.

Рисунок 3.6 Результат успешной работы программы aircrack-ng.

 

 

Имея ключ к беспроводной сети можно попытаться к ней подключиться. Помимо этого получив ключ злоумышленник обладает рядом возможностей.

Запускаем CommView и начинаем захват пакетов интересующей нас сети, к которой мы получили ключ. В свойствах сети вводим наш пароль в шестнадцатеричном виде.

Рисунок 3.6 ввод полученного ключа в программу CommView

 

 

Отныне перехваченные пакеты будут расшифровываться на лету. На вкладке «Текущие IP-соединения» мы можем наблюдать с какого и к какому IP-адресу идут запросы., Выбирав любой IP/TCP, можно воспользоваться функцией «Реконструкция TCP-сессии».

 

 

Рисунок 3.6 использование функции Реконструкция TCP-сессии в программе CommView

Таким образом можно получить информацию о том, сколько устройств в данной сети, куда и какие запросы они отправляют, и много другой информации

 

 

Заключение.

 

Преодолеть систему безопасности беспроводной сети на базе WEP-шифрования никакого труда не представляет. Возможно, многие скажут, что это уже неактуально, поскольку WEP-протокол давно приказал долго жить и его попросту не используют. На смену ему пришел более стойкий протокол WPA.. Это справедливо только отчасти. В некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределенные беспроводные сети (WDS) на базе нескольких точек доступа. Но самое интересное заключается в том, что эти самые распределенные сети не поддерживают WPA-протокола и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. Ну а взламываются эти WDS-сети абсолютно так же, как и сети на базе одной точки доступа.

 

Для создания надежной системы безопасности беспроводных сетей разработано немало методов. К примеру, самым надежным способом считается использование виртуальных частных сетей VPN (Virtual Private Network). Создание беспроводной виртуальной частной сети предполагает установку шлюза непосредственно перед точкой доступа и установку VPN-клиентов на рабочих станциях пользователей сети. Путем администрирования виртуальной частной сети осуществляется настройка виртуального закрытого соединения (VPN-туннеля) между шлюзом и каждым VPN-клиентом сети. Впрочем, VPN-сети редко применяются в небольших офисных сетях и практически не встречаются в домашних условиях.

Сбор информации об атакуемом объекте — это необходимый этап при подготовке атаки. К сожалению администраторов и владельцев беспроводной сети, пассивное прослушивание и анализ передаваемой информации может предоставить сторонним наблюдателям достаточно данных для успешного проникновения в сеть. И предусмотренные разработчиками методы защиты не смогут этому помешать.

 

Проанализировав приведённые выше данные о методиках злоумышленников, можно убедиться, что предусмотренных в технологии беспроводных сетей средств недостаточно для адекватной защиты. Скрытая сеть легко находится, аппаратные адреса имитируются, а WEP-защита взламывается. Это не означает, что следует отказываться от использования беспроводных сетей, просто следует учитывать, что на данный момент это потенциально опасная среда передачи данных. Из этого вывода сразу следуют общие рекомендации по защите. Рекомендуемые методики непосредственно не связаны с беспроводными сетями и были давно отработаны в другой потенциально опасной среде — в Интернете:

 

• для авторизации пользователей можно использовать технологию RADIUS (Remote Authentication Dial-In User Service);

 

• уменьшение риска сетевого взлома на серверах и рабочих станциях достигается использованием программных брандмауэров (firewall);

 

• идентифицировать активность злоумышленников лучше на ранней стадии; для этого служат сетевые системы обнаружения вторжения и системы-ловушки;

 

• для защиты передаваемой информации от несанкционированного доступа лучше отказаться от потенциально небезопасных прикладных протоколов, передающих данные в открытом виде (FTP, TELNET, SMTP и т.д.), заменив их криптозащищенными аналогами или использовать крип-тозащиту на сетевом уровне — VPN, IPSEC;

 

Список литературы.

 

https://4pda.ru/forum/index.php? showtopic=54576

 

https://forum.xakep.ru/m_1089774/tm.htm

 

https://wpacracker.ru/? page=1

 

https://forum.antichat.ru/thread49284.html

 

https://www.hackzone.ru/forum/open/id/2792/#

 

https://www.hackzone.ru/forum/open/id/2792/mpage/2/

 

https://forum.xakep.ru/m_1089774/tm.htm

 

https://wi-fi-vzlom.ru/9-vzlom-seti-wi-fi-s-pomoschyu-android.html

 

https://niochem.ru/stati/wi-fi/vzlom-wi-fi-v-windows-1.html

 

https://flaco.ucoz.ru/blog/vzlom_wi_fi/2010-06-09-261

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.