Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Оборудование и программное обеспечение для взлома сетей WLAN






Радиус действия большинства беспроводных устройств ограничен дистанцией в 10 - 100 метров (точная цифра зависит от класса и конструктивных особенностей конкретного оборудования), поэтому атакующий должен находиться в непосредственной близости от жертвы. Для этого хорошо подходят ноутбуки или смартфоны, или как вариант, стационарные компьютеры с WLAN-картой, подключенной к внешней антенне.

Антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1, 5 - 2 км, а в некоторых случаях и более того.

Рисунок 2.2. Направленная антенна и усилитель мощности к ней.

Такую антенну вместе с усилителем можно купить и легально. Их выпускает Hyper Technology, Broadcast Warehouse, Радиал и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed от компании HyperLink Technology, которую можно заказать по Интернету..

Параболические антенны действуют на расстояниях, ограниченным фактически одним лишь горизонтом видимости, однако они катастрофически немобильны.

При выборе WLAN-карты необходимо убедиться, что выбранные хакерские утилиты (и в первую очередь - сниффер) работает с данным чипсетом. Список поддерживаемого оборудования обычно публикуется на сайтах разработчиков соответствующих программ или содержится в документации.

Из программного обеспечения понадобится сетевой сканнер, сниффер и взломщик паролей. Их можно найти практически на любой платформе.

Сканер обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет - задействовано WEP-шифрование или нет.

Снифер перехватвают все пролетающие мимо пакеты и записывают их в файл, который затем пропускается через взломщик паролей

 

Основной сниффер под Linux и BSD это, конечно же, Kismet, изначально ориентированный на хакерские цели. Он поддерживает большое количество оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID и MAC адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap,

 

Под Windows перехват беспроводного трафика реализуется гораздо сложнее и кроме сниффера потребуются пециальные версии драйверов для WLAN-карты. Из коммерческих снифферов можно отметить Airopeek, из некоммерческих - утилиту airdump, входящую в состав aircrack и портированную под Windows.

На Mac весь хакерский инструментарий собран в утилите по имени KisMAC,

 

Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, есть одно «но». Почти все они «заточены» под Linux-системы. Собственно, с точки зрения продвинутого пользователя – это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко.

Linux -системы для этих целей более предпочтительны, поскольку при использовании Linux набор возможных инструментов гораздо шире, да и работают Linux-утилиты значительно быстрее. Но это вовсе не означает, что нельзя применять Windows вместе с Windows-утилитами.

 

Взлом любой беспроводной сети производится в три этапа (табл. 1):

  • cбор информации о беспроводной сети;
  • захват пакетов;
  • анализ пакетов.
Номер этапа Описание Результат
WEP WPA-PSK
  Сбор информации о беспроводной сети MAC-адрес точки доступа, MAC-адрес активного клиента, тип сети, идентификатор сети, тип шифрования (WEP, WPA-PSK), номер канала связи
  Перехват пакетов Файл, содержащий IV-пакеты Файл, содержащий пакеты с информацией об аутентификации клиента в сети
  Анализ пакетов Подбор ключа Подбор пароля

 

Таблица 2.1. Этапы взлома беспроводной сети

 

На первом этапе необходимо собрать детальную информацию о беспроводной сети, которая подвергается взлому: MAC-адреса точки доступа и активного клиента беспроводной сети, название сети (идентификатор сети) и тип используемого шифрования.

 

На следующем этапе производится захват пакетов В том случае, когда в сети применяется WEP-шифрование, необходимо собрать IV-пакеты, содержащие векторы инициализации. Если трафик в сети невысокий (например, клиент неактивен), то дополнительно для увеличения трафика между клиентом и точкой доступа можно использовать утилиту airoplay-ng.

 

Если же в сети применяется WPA-PSK-шифрование, то необходимо собрать пакеты, в которых содержится информация о процедуре аутентификации клиента в сети (процедура handshake). Для того чтобы заставить клиента пройти процедуру аутентификации в сети, можно с помощью утилиты airoplay-ng инициировать процесс его принудительного отключения от сети с последующим восстановлением соединения.

 

На последнем этапе производится анализ перехваченной информации посредством утилиты aircrack-ng. В случае WEP-шифрования вероятность подбора ключа зависит от количества собранных IV-пакетов, а WPA-PSK-шифрования — от словаря, используемого для подбора пароля.

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.