Най-четените учебни материали
Най-новите учебни материали
***ДОСТЪП ДО САЙТА***
ДО МОМЕНТА НИ ПОСЕТИХА НАД 2 500 000 ПОТРЕБИТЕЛИ
БЕЗПЛАТНИТЕ УЧЕБНИ МАТЕРИАЛИ ПРИ НАС СА НАД 7 700
Ако сме Ви били полезни, моля да изпратите SMS с текст STG на номер 1092. Цената на SMS е 2,40 лв. с ДДС.
Вашият СМС ще допринесе за обогатяване съдържанието на сайта.
SMS Login
За да използвате ПЪЛНОТО съдържание на сайта изпратете SMS с текст STG на номер 1092 (обща стойност 2.40лв.)Сканиране, прехващане и декодиране на безжични мрежи под линукс |
Увод, въведение, уточнения и теория: Съществуват няколко вида безжични мрежи, както и няколко вида крептиране на самите връзки. Безжичните мрежи се подвизават под стандарта 802.11 наречен още Wi-Fi. Съществуват и модификации на този стандарт въведен от световната организация за стандартизиране IEEE които са описани в таблица 1. Изразът 802.11x се използва да обозначи набор от стандарти и не бива да се бърка със нито един от неговите елементи.
Таблица: 1 Има три вида за криптиране на предаване на Wi-Fi връзка WEB, WPA и WPA2. WEP (Wired Equivalent Privacy) WEP- Wired Equivalent Privacy - е протокол, който добавя сигурност в безжичните локални мрежи (WLAN), базирани на 802.11 Wi-Fi стандарта. WEP е част от втория слой на OSI модела, като има възможност за пускане и изключване. WEP е проектирана да предоставя на потребителите на безжичен интернет същото ниво на сигурност като на LAN. WEP подържа схема за сигурност, известна като RC4 с 40-битов ключ.WEP е по-стар метод за мрежова защита, който все още е достъпен за поддръжка на по-стари устройства, но не е препоръчителен. Когато разрешавате WEP, задавате ключ за защита на мрежата. Този ключ шифрова информацията, която даден компютър изпраща на друг компютър в мрежата. WEP защитата обаче, е изключително лесна да се пробие (заради това не е за предпочитане). WPA (Wi-Fi Protected Access) - по-устойчивият алгоритъм за кодиране от WEP. Високото ниво на безопасност се постига с използването на протоколите TKIP и MIC. TKIP - протоколът за интеграция на временния ключ (Temporal Key Integrity Protocol) - всяко устройство придобива променлив код. MIC - технология за проверка на целостността на съобщенията (Message Integrity Check) - защищава от прихващането на пакети и пренаправлението им. Стандартът TKIP използва автоматически подбрани 128-битови кодове, които се създават с непредсказуеми способи, и общият брой на вариациите им достига 500 милиарда. Сложната йерархическа система на алгоритъма по подбор на шифри и динамичната им замяна на всеки 10 KB (10 хиляди предаваеми пакета) правят системата максимално защитена. MIC използва съвсем не прост математически алгоритъм, който позволява сверяването на изпратените в една и получените в друга точка данни. Ако забелязаните изменения и резултатът от сравнението не съвпадат, такива данни се считат за фалшиви и се изхвърлят. Съществуват два вида WPA. WPA-PSK (Pre-shared key) - за генерирането на кодираните мрежи и за вход в мрежата се използва ключова фраза. Това е оптималният вариант за домашни или неголеми офисни мрежи. WPA-802.1x - входът в мрежата става чрез сървърна аутентификация. Оптималната защита за мрежите на големи компании. WPA2 е построен предимно на основата на предхождащата го версия - WPA, като използва елементи на IEEE 802.11i. Стандартът предвижда прилагането на шифроването AES, автентификацията 802.1x, а също и защитна спецификация RSN и CCMP. Както се предполага, WPA2 трябва съществено да повиши защитеността на Wi-Fi-мрежа в сравнение с предходните технологии. По аналогия с WPA, WPA2 също се дели на два типа: WPA2-PSK и WPA2-802.1x. 802.1x IEEE 802.1x - това е сравнително нов стандарт, за основа на който са взети поправените недостатъци в технологията за безопасност, прилагани в 802.11, в частност възможностите за взлом WEP, в зависимост от технологията на производителя и т. н. 802.1x предвижда включване към мрежата дори на PDA-устройства, което позволява по-изгодно да се приложи самата идея за безжична връзка. От друга страна, 802.1x и 802.11 са съвместими стандарти. 802.1x е базирана на следните протоколи. EAP (Extensible Authentication Protocol). Протокол за разширена автентификация. Използва се съвместно с RADIUS-сървър в големи мрежи. TLS (Transport Layer Security). Протокол, който осигурява цялостност и кодиране на предаваните данни между сървърите и клиентите, взаимната им автентификация, като предотвратява прихващането и подмяната на съобщения. RADIUS (Remote Authentica-tion Dial-In User Server). Сървърна автентификация на потребителите с име и парола. Така се появява новата организация на работа с клиентски мрежи. След като потребителят премине фазата на автентификация, му се изпраща секретен ключ в кодиран вид на определен кратък период от време - това е срокът на действие на сеанса. При неговото изтичане се генерира нов шифър, който отново се изпраща на потребителя. Протоколът за защита на транспортно ниво TLS осигурява взаимна автентификация и цялостност на пренос на данните. Всички "ключове" са 128-разрядни. Същност и цели на курсовата работа: Tеорията през коят минахме е съществена и сбита това е тория която всеки хакер кракер трябва да знае и в по-задълбочен вид. За да се кракне даденa безжична връзка се изискват доста умения и търпение. Методите и стъпките през които минава процедурата по хакване на дадена безжична връзка са описани в курсовата работа, както и инструментите и тяхното предназначение които се използват. Сканиране и разбиване на wereless с WEB криптиране (encryption ).
WEB encryption е найстина гаден и стар метод за кодиране на една безжична връзка. При този метод на защита на връзката, криптирането се осъществява, чрез 3-битов вектор наречен инициализиращ вектор (Initalization Vector) или (IVs) които е вмъкнат в пакета на основата на pre-shared key, като всички оторизирани клиенти знаят този ключ. Всъщност този ключ трябва да се прехване, стига да се съберат достатъчно пакети които биват изпратени от клиента (client) или от AP(access point) устройството. Би трябвало да се съберат хиляди милиони пакети за да може да се намали kyespace (интервалът на предаване на ключа за оторизиране в частната мрежа), след това може да се реализира методът на грубата сила (brute force). При сканирането на дадената мрежа някои неща моеже да се укажат проблем, като на пример: - ако ключът не е статичен и се миксира във всички IV-s – това ще отнеме цяла вечност за дешифроване на ключа. - Ако няма трафик (предаване на пакети между устроиствата) – това моеже да се корегира - MAC ограничение ( MAC Address fitering ) - това също може да се корегира. Необхотими инструменти (tools) преди да започне самото декриптиране трябва да се снабдим с някои необходими инструменти: трябва да имаме 3 или 4 shell (Шел) конзоли (console) стартирани инструменти които ще са необходими:
За стандартнa WEP атака (hack) ще са необходими само airodump, aircrack, and kismet (server and client). Ако се срещнат някои затруднения моеже да използваме и airreplay за да се фиксира проблема. Прихващане, кракване и хакване на wireless мрежа с WEP encription. Първата стъпка преди да се премине към самата атака е да се намери подходяща мрежа и да се проучи добре, трябва да се събере достатъчно информация за да може да се усъществи атаката.
Прехващане на пакети със съдържанието на IVs След като е установено какво ще се хаква може да се премине към сабирането на пакети. За предпочитане е да се използва airodump за тази цел понеже airodum може да да бъде пуснат да събира пакети докато се докодират и прихване ли IVS автомати обновява базата като помага на aircrack. Airodump може да се пусне от някои от конзолите като се напише следната примерна команда: airodump
Пример от реалния свят: airodump ath0 lucid 6 1 тази команда ще изведе следното: BSSID PWR Beacons # Data CH MB ENC ESSID
00:23:1F:55:04:BC 76 21995 213416 6 54. WEP hackme
BSSID STATION PWR Packets Probes
00:23:1F:55:04:BC 00:12:5B:4C:23:27 112 8202 hackme 00:23:1F:55:04:BC 00:12:5B:DA:2F:6A 21 1721 hackme Втория ред от стартиранта команда показва инфорамция свързана с APs, броя на радиовълните и броя пакети. Двата последни реда показват, че в момента на сканирането има два оторизирани потребителя които са свързани и броят на пакетите които предават. Тази информация в реалността може да се използва за активното хакване на wireless мрежата “hackme”. Тази стъпка може да отнеме доста време или може да бъде много кратка, в зависимост от това колко е заето AP устроиството което атакуваме или колко IVs пакети сме събрали. Целта на тази стъпка е да популяризираме файла “lucid.ivs” които сме създали с airodump, с всички важни пакети съдржащи информацията с IVs вектори. Използване на Ivs вектора от пакетите за декриптиране на КЛЮЧА За да се осъществи тази стъпка трябва да имаме достатъчно събрани пакети с вектора. За целта ще използваме инструмента “aircrack” със следната команда но без да спираме “airodump” (трябва да се запомни, че той автоматично обновява базата с пакетите които събираме при намирането на нов пакет съдържащ IVs вектора.). aircrack [options] Пример от реалния свят: aircrack -a 1 -b 00:23:1F:55:04:BC -n 128 lucid.ivs
Това е всичко което трябва да се направи. Този метод на атака работи при по-стари wireless routers руутери. Някои очаквани проблеми Няколко проблема които могат да възникнат или да ни забавят по време на нашата атака.
Dictionary Brute Force – Методът на грубата сила Повечето от важната част на метода на грубата сила (brute forcing) е добрият речник с думи. Такъв може да се свали от http://www.openwall.com/wordlists/ срещу заплащане. (Добър речник може да представлява от рода на world list 40 000 000 без повторения в текстов файл. aircrack -a 2 -b 00:23:1F:55:04:BC -w /path/to/wordlist Дали ще успее да разбие тази атака wireless устроиството всичко зависи от това колко е силна паролата. Използване на Airplay Aireplay е най-забавната част. Може да се манипулират пакетите в мрежата така че да ни дават това от което се нуждаем. WEP Attacks Атаката се използва за да се създава повече трафик в среда с WEP encryption за да се извлекат повече пакети с вектори IVs. ARP InjectionARP Replay (Address Resolution Protocol) е класически начин за извличане на IV вектори от Apустройството. Бавна но стабилна а и винаги работи. Трябва да се разбере BSSID на AP устройството и BSSID на някои ототризиран клиент. Ако няма свързани клиенти в АР устройството може да се усъществи друга WEP атака: Fake Authentication Attack Атаката се осъществява с пуснат airodump: aireplay -3 -b забележка: -3 указва вида на атаката (3=ARP Replay). Трява да се оставят пуснати заедно двата инструмента като с airodump в друг терминал могат да се прослушат върнатите пакети IVs. Interactive Packet Replay Интерактивен пакетен отговор Interactive Packet Reply е за много напреднали и изисква събраните пакети да се реконстроират. И всички получени пакети да се върнат обратно. Може да се опитаме да изпратим всичките данни, но преди това трябва да се обърнем към АР-то да препрати всичко. Тази атака работи единствено ако AP рекриптира пакетите преди да ги предаде отново (и тогава устройството ни дава векторите IV). Някои устройства не го правят. aireplay -2 -b Fake Authentication AttackТази атака няма да генерира повече трафик в мрежата но ще направи асоцяция на клентските MAC Address полезна е за горните две атаки. Its definately not as good as having a real, connected client, but you gots to do what you gots to doНай-лесният начин е да се използва друга машина защото се нуждаем от друг MAC address но ако мойем да сменим ръчно нашия MAC това също ще върши работа. Смяната на новият със стария MAC address ще наричаме "Fake MAC". Повечето APs устроиства се реасоциират клиентите си жсеки 30 сек. Или си мислят че те са изключени. Този метод работи и ако Fake MAC адресът е disconnected,трябва да се расоциира бързо. За изпълнението на тази ата трябва да се използва essid и както и Fake MAC. aireplay -1 30 -e ' След изпълнението на горанта комада, ако всичко е наред трябва да се появи: 23:47:29 Sending Authentication Request 23:47:29 Authentication successful 23:47:30 Sending Association Request 23:47:30 Association successful След което може да се използват горните две атаки even though there were no clients connected in the first place. Хакване на WPA encrition: Предимствата на WPA WPA първично идва с два вида защита на криптиране RADIUS или PSK. PSK е податлива на разкодиране докато, RADIUS не е толкова лесен. PSK използва потребителска предвартелно зададена парола за да се инициализира в TKIP, (temporal key integrity protocol). Там е и паролата която в повечето случаи е разпарчетена.TKIP наистина не е податлив на атака (crackable), тъй като ключат се предава разпарчете по пакети но се инициализира по ключове в TKIP и по време на удостоверяването може да се прехване паролата. Може би здравата речникова атака ( dictionary attack )ще се погрижи за голям брой пароли. Radius включва физическо прехвърляне на ключа и криптиране на канала. Повече от 90% от комерсиялните устроиства не не го поддържат. WPA HandShake WPA handshake методът беше създаден за да покрие несигурните канали, като например паролата не се вижда и е разпарчетена или да не е в цял вид. Има някои модерни алгоритми във фонов режим които го превръщат в (primary master key, PMK), и други подобни, но не е това истинската същинската причина. (PMK по принцип e достатъчен за да се канектнием в мрежата). Единствената стъпка от която се нуждаем е да събираме (capture) пълните оторизиращи пакети чрез handshake метод от реалните клиенти и рутиращото устройство (AP). Това може да се окаже трудно без някой инжектирани пакети, но ако сме късметлии и сме събрали всичките пълни пакети с handshake методът , тогава може да продължим към атаката. Можем да придвижем нещата като осъществим authenication handshake метода или (Deauthentication Attack – атака с деоторизация), но това може да се осъществи единствено ако има свързани (connected) потребители към AP устройството ( може да се провери с airodump). Също като при WEP encription, ние трябва да занем канала на предаване, дали наистина криптирането на връзката е с метода WPA. Командите в airodump са леко различни. Не се нуждаем само от IVs векторите. Преименуваме "lucid.ivs" в "lucid.cap". Да приемем че WPA е на channel 6 и интерфеисът ни на wireless картата ни е ath0. airodump ath0 lucid 6 Единствения начин да се кракне WPA е да се предизвика реавтентикацията на валидните клиенти. Нуждаем се от свързани кленти към рутера. Deauthentication AttackТова е наистина мн ефективана атака. Може да принудим свързаните клиенти да се disconnect след което ще прихванем пакетите когато те се re-connect и оторизират authentication, saves time so we don't have to wait for the client to do it themselves (a tad less "waiting outside in the car" creepiness as well). Командата се изпълнява в отделна конзола заедно с предварително пуснат airodump. Командата ще изглежда по следния начин: aireplay -0 5 -a След няколко секунди реоторизацията ще е приключила и с Dictionary Brute Force може да се намери PMK. P.S. : Методите и стъпките които са описани в курсовата работа за декриптиране на Wireless мрежи са противозаконни. Държа да се знае, че те са използвани за научни цели и не нося никаква отговорност при евентуално използване от трети лица с цел злонамереност. |