Атака по открытому тексту

Заключение

Так все-таки безопасны беспроводные сети или нет? Устройства, поддерживающие стандарт IEEE 802.11i (WPA2), еще никому взломать не удалось и, судя по всему, в обозримом будущем и не удастся. Все остальное оборудование (WEP и WPA1) вскрывается без труда. Ни частая смена секретных ключей, ни

SSID, ни привязка к MAC-адресам, ни даже так называемое 128-битное шифрование от настоящих хакеров не спасает и годится разве что на роль пугала, отпугивающего новичков и просто любопытствующих пользователей, впервые взявших сниффер в руки.

Что же касается WPA1, то по этому поводу существуют различные мнения. Начнем с того, что схема аутентификации непосредственно в сам протокол WPA1 не входит и осуществляется сторонними средствами. Это может быть и EAP-MD5, и EAP-TLS и MS-CHAP… То есть сама по себе поддержка WPA1 ничего не решает! Безопасность обеспечивается лишь правильной настойкой оборудования, а это требует соответствующей квалификации обслуживающего персонала! Поэтому, если вы не уверены в себе, от использования WPA1 лучше воздержаться.

Если беспроводная сеть имеет выход в Интернет и злоумышленнику известен электронный адрес хотя бы одного из ее абонентов, он может послать жертве письмо, выловить относящиеся к нему зашифрованные пакеты и восстановить секретный ключ по известному содержимому. В этом ему невероятно поможет тот факт, что трафик к почтовому серверу генерируется периодически (например, проверка почты осуществляется каждые 5 минут), поэтому его очень легко отличить ото всех остальных. Главное, чтобы жертва согласилась принять письмо, а не удалила его на сервере как спам.

Существуют и другие эффективные атаки против WLAN, описание которых можно найти, например, в статье «What’s Wrong With WEP?» (https://www.ilabs.interop.net/WLANSec/What_is_wrong_with_WEP-lv03.pdf).

Литература:

1. Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky. Wi-Foo. – Addison Wesley, ISBN:

0-321-20217-1, 592 с. – лучшая книга по взлому беспроводных сетей с большим количеством практических примеров, ориентированнаяна хакеров и криптоаналитиков.

2. Jon Edney, William A. Arbaugh. Real 802.11 Security: Wi-Fi Protected Access and 802.11i. – Addison Wesley, ISBN: 0-321-13620-9, 480 с. – неплохая книга по безопасности беспроводных сетей, ориентированная на теоретиков и системных администраторов.

3. Bob Fleck, Bruce Potter. 802.11 Security. – O’Reilly, ISBN: 0-596-00290-4, 208 с. – сильно теоретизированная, но в целом весьма не плохая книга по атакам на WLAN.

4. Weaknesses in the Key Scheduling Algorithm of RC4: библия всех исследователей WEP-ключей, написанная тройкой магов Scott Fluhrer, Itsik Mantin и Adi Shamir (на англ.): https://www.smallnetbuilder.com /Weblink-req=visit-lid=66.php.

5. Practical Exploitation of RC4 Weaknesses in WEP Environments by David Hulton: статья, описывающая усиленный вариант FMS-атаки на WEP с примерами исходного кода (на англ.): https://www.dachb0den.com/projects/bsd-airtools/wepexp.txt.

6. Wireless Security Auditor (WSA): статья из исследовательского центра IBM, описывающая проблемы безопасности беспроводных протоколов (на англ.): https://www.research.ibm.com/gsal/wsa.

7. Атаки на WEP: практическое пособие атакующего, сравнение различных хакерских утилит, советы по их настройке (на рус.): https://www.securitylab.ru/53508.html и https://www.securitylab.ru/54769.html.

8. Dispelling the Myth of Wireless Security: слегка устарев шая статья о способах взлома беспроводных сетей, но комментарии к ней вполне актуальны (на англ.): https://www.oreillynet.com/pub/a/wireless/excerpt/wirlsshacks_chap1/index.html.

9. NetStumbler-форум: форум, на котором общаются WLAN-хакеры (на англ.): https://www.netstumbler.org.

Ссылки на инструментарий:

1. NetStumbler: монитор беспроводной сети, работающий под Windows 2000/XP, версия для Windows CE называется MiniStumbler и работает на Pocket PC: https://www.netstumbler.com/downloads.

2. Airscanner Mobile: бесплатный сниффер для Pocket PC: https://www.snapfiles.com/get/pocketpc/airscanner.html.

3. PocketWarrior: бесплатный сниффер под Windows CE и Pocket PC: https://pocketwarrior.sourceforge.net.

4. kismet: сниффер номер один под Linux, BSD и MacOS, ориентированный на хакерскую деятельностью и распространяющийся в исходных текстах, версия под Windows обладает ограниченными возможностями и потому нерекомендуется: https://www.kismetwireless.net.

5. Airopeek: достойный сниффер под Windows: https://www.wildpackets.com/products/airopeek.

6. Sniffer Portable: https://www.snmp.co.uk/nai/amnesty.htm.

7. aircrack: лучший взломщик WEP и WPA-паролей на сегодняшний день, распространяющийся на некоммерческой основе; в комплект поставки входит сниффер, работающий на Linux и Windows 2000/XP: https://www.cr0.net:8040/code/network/aircrack.

8. AirSnort: устаревший взломщик WEP-паролей: https://airsnort.shmoo.com.

9. kisMAC: утилита для атаки на беспроводные сети под MAC OS: сниффер и взломщик паролей в одном флаконе: https://binaervarianz.de/projekte/programmieren/kismac/download.php.

Крис Касперски


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: