Взлом беспроводных сетей Ознакомившись с основными методами защиты сетей стандартов 802.11a/b/g, рассмотрим способы их преодоления. Отметим, что для взлома WEP- и WPA-сетей используется один и тот же инструментарий, поэтому сначала расскажем, что входит в арсенал злоумышленника. Прежде всего нам потребуется ноутбук с беспроводным адаптером. Основная проблема, которая возникает в процессе подбора инструментов для взлома беспроводных сетей, — это обеспечение совместимости между чипом беспроводного адаптера, используемым программным обеспечением, и операционной системой. Выбор беспроводного адаптера Дело в том, что большинство утилит, позволяющих взламывать беспроводные сети, «заточены» под Linux-системы. Существуют версии некоторых утилит и под Windows XP. Однако, в зависимости от чипа беспроводного адаптера, определенные беспроводные карты можно использовать с утилитами как под Linux-, так и под Windows XP-системы, а некоторые беспроводные адаптеры могут применяться с утилитами только под Linux- либо только под Windows XP-системы. Имеются беспроводные адаптеры, которые не поддерживаются ни Linux-, ни Windows XP-утилитами. Кроме того, есть такие чипы, которые хотя и поддерживаются утилитами, работают крайне медленно (в смысле захвата и анализа пакетов). Дело в том, что для выполнения задачи взлома беспроводных сетей необходимы специальные (нестандартные) драйверы для сетевых беспроводных адаптеров. Штатными режимами любого беспроводного адаптера считаются Infrastructure (Basic Service Set, BSS) и ad-hoc (Independent Basic Service Set, IBSS). В режиме Infrastructure каждый клиент подключен к сети через точку доступа, а в режиме ad-hoc беспроводные адаптеры могут общаться друг с другом напрямую, без использования точки доступа. Однако оба эти режима не позволяют беспроводному адаптеру прослушивать эфир и перехватывать пакеты. И в том, и в другом случае сетевой адаптер будет ловить пакеты, которые предназначены лишь для той сети, на которую он настроен. Для того чтобы можно было увидеть другие сети (имеющие скрытый идентификатор ESSID) и захватывать пакеты, существует специальный режим мониторинга (Monitor mode), при переводе в который адаптер не ассоциируется ни с какой конкретной сетью и ловит все доступные пакеты. Обычно драйверы, поставляемые производителем беспроводного адаптера, не поддерживают режим мониторинга, и для того, чтобы задействовать его, необходимо установить специальные драйверы, зачастую написанные группой сторонних разработчиков. Следует сразу отметить, что для операционных систем Windows такие специальные драйверы существуют лишь для беспроводных адаптеров, основанных на чипах Hermes, Realtek, Aironet и Atheros. Поддержка драйвером этого режима для операционных систем семейства Linux/BSD во многом определяется открытостью спецификаций на карту, однако список поддерживаемых устройств значительно шире, чем для семейства Windows. Драйверы для систем на ОС Linux/BSD с поддержкой режима мониторинга можно найти для беспроводных адаптеров на основе следующих чипсетов: Prism, Orinoco, Atheros, Ralink, Aironet, Realtek, Hermes и Intel, при этом драйверы на основе чипов Intel подходят далеко не ко всем устройствам. В настоящее время все ноутбуки, основанные на мобильной технологии Intel Centrino, имеют встроенные беспроводные адаптеры на базе чипов от Intel (чипы IPW2100, IPW2200, IPW2915, IPW3945), однако для наших целей эти адаптеры подходят плохо — хотя они совместимы с Linux-утилитами, используемыми для взлома, работают эти чипы крайне медленно, а с Windows-утилитами вообще несовместимы. Хорошим выбором можно считать беспроводные адаптеры PCMCIA на чипах серии Atheros, Prism 2 или Prism 3 (беспроводные адаптеры Gigabyte и D-Link). Выбор операционной системы Относительно выбора операционной системы можно дать следующие рекомендации. Linux-системы для этих целей более предпочтительны, поскольку при использовании Linux набор возможных инструментов гораздо шире, да и работают Linux-утилиты значительно быстрее. Но это вовсе не означает, что нельзя применять Windows XP вместе с Windows-утилитами. В дальнейшем мы рассмотрим оба варианта взлома беспроводных сетей — то есть с использованием и Linux-, и Windows-утилит. При этом мы прекрасно понимаем, что далеко не все пользователи спешат перейти с Windows на Linux. При всех своих недостатках ОС Windows распространена куда более широко, к тому же для начинающего пользователя она гораздо проще в освоении. Поэтому оптимальным, на наш взгляд, вариантом является применение на ноутбуке в качестве основной операционной системы Windows XP, а для задач взлома беспроводной сети — ОС Linux Live CD, запускающейся с CD-диска и не требующей инсталляции на жесткий диск компьютера. Лучшим решением в нашем случае будет диск BackTrack, который построен на основе ОС Linux (ядро версии 2.6.18.3) и содержит все необходимые пакеты инструментов для взлома сетей. Образ данного диска можно скачать с сайта по ссылке: http://www.remote-exploit.org/backtrack.html. ftp://mirror.secaron.lu/backtrack/bt2final.iso /*тут последняя версия*/ оффсайт http://backtrack.offensive-security.com/ Набор программного обеспечения Традиционно для взлома беспроводных сетей используется программный пакет aircrack, который существует в версии как для Windows XP (aircrack-ng 0.6.2-win), так и для Linux (aircrack-ng 0.7). Данный пакет распространяется абсолютно бесплатно, и его можно скачать с официального сайта www.aircrack-ng.org. Искать какие-либо другие утилиты просто не имеет смысла, поскольку данный пакет является лучшим в своем классе решением. Кроме того, он (естественно, Linux-версия) входит в диск BackTrack. Взлом беспроводных сетей с использованием Live CD-диска BackTrack Итак, независимо от того, какая операционная система у вас установлена на ноутбуке, для взлома беспроводной сети мы воспользуемся загрузочным диском BackTrack. Отметим, что кроме инструментария, нужного нам для взлома беспроводной сети, данный диск содержит множество других утилит, позволяющих производить аудит сетей (сканеры портов, снифферы и т.д.). Кстати, такой диск полезно иметь любому системному администратору, занимающемуся аудитом сетей. Взлом любой беспроводной сети с использованием диска BackTrack производится в три этапа (табл. 1): cбор информации о беспроводной сети; захват пакетов; анализ пакетов. На первом этапе необходимо собрать детальную информацию о беспроводной сети, которая подвергается взлому: MAC-адреса точки доступа и активного клиента беспроводной сети, название сети (идентификатор сети) и тип используемого шифрования. Для этого применяются утилиты airmon-ng, airodump-ng и Kismet — первая из них необходима для настройки драйвера беспроводного сетевого адаптера на режим мониторинга беспроводной сети, а остальные две позволяют получить необходимую информацию о беспроводной сети. Все эти утилиты уже имеются на диске BackTrack. Таблица 1. Этапы взлома беспроводной сети с использованием Live CD-диска BackTrack омер этапа Описание Используемые утилиты Результат WEP WPA-PSK 1 Сбор информации о беспроводной сети airmon-ng airodump-ng Kismet MAC-адрес точки доступа, MAC-адрес активного клиента, тип сети, идентификатор сети, тип шифрования (WEP, WPA-PSK), номер канала связи 2 Перехват пакетов airodump-ng Kismet airoplay-ng Файл, содержащий IV-пакеты Файл, содержащий пакеты с информацией об аутентификации клиента в сети 3 Анализ пакетов aircrack-ng Подбор ключа Подбор пароля На следующем этапе производится захват пакетов с использованием утилиты airodump-ng. В том случае, когда в сети применяется WEP-шифрование, необходимо собрать IV-пакеты, содержащие векторы инициализации. Если трафик в сети невысокий (например, клиент неактивен), то дополнительно для увеличения трафика между клиентом и точкой доступа можно использовать утилиту airoplay-ng. Если же в сети применяется WPA-PSK-шифрование, то необходимо собрать пакеты, в которых содержится информация о процедуре аутентификации клиента в сети (процедура handshake). Для того чтобы заставить клиента пройти процедуру аутентификации в сети, можно с помощью утилиты airoplay-ng инициировать процесс его принудительного отключения от сети с последующим восстановлением соединения. На последнем этапе производится анализ перехваченной информации посредством утилиты aircrack-ng. В случае WEP-шифрования вероятность подбора ключа зависит от количества собранных IV-пакетов, а WPA-PSK-шифрования — от словаря, используемого для подбора пароля. (с) computerpress.ru
эта статья была найдена потому как я слил бектрек и хотел найти подробный ман по взлому беспроводных сетей который будет понятен мне и вообще новичкам.. сама лайв сд это платформа для взлома или исследования на предмет уязвимостей поэтому этот ман особенно полезен так как может быть использован на любом компутере где есть сидюк с осью и wi-fi-адаптер
просто нет лагал вот и не все пункты были.. исправил и добавил.. продолжение взлом под ХР: Взлом беспроводных сетей с помощью пакета aircrack-ng 0.6.2-win и ОС Windows XP Как мы уже отмечали в начале статьи, существует версия пакета aircrack-ng 0.6.2-win, поддерживаемая операционной системой Windows XP. Сразу отметим, что возможности пакета не столь обширны по сравнению с его Linux-аналогом, а потому, если нет стойкого предубеждения против Linux, то лучше использовать вариант с диском BackTrack. Первое, с чем придется столкнуться в случае применения Windows-версии программы aircrack-ng, — это необходимость замены штатных драйверов от производителя беспроводного сетевого адаптера на специальные драйверы, которые поддерживают режим мониторинга и перехвата пакетов. Причем, как и в случае с Linux-версией программы, конкретная версия драйвера зависит от чипа, на котором построен сетевой адаптер. К примеру, при использовании нашего беспроводного PCMCIA-адаптера Gigabyte GN-WMAG на базе чипа Atheros AR5004 мы применяли драйвер версии 5.2.1.1 от компании WildPackets. Сама процедура взлома беспроводной сети с помощью Windows-версии пакета aircrack-ng довольно проста и концептуально повторяет процедуру взлома беспроводных сетей посредством Linux-версии пакета. Она выполняется традиционно в три этапа: сбор информации о сети, перехват пакетов и их анализ. Для начала работы с утилитой необходимо запустить файл Aircrack-ng GUI.exe, имеющий удобный графический интерфейс и представляющий собой, по сути, графическую оболочку для всех утилит, входящих в пакет aircrack-ng 0.6.2-win. В главном окне программы (рис. 7) имеется несколько закладок, переключаясь между которыми можно активировать нужные утилиты. Для сбора необходимой информации о сети необходимо перейти на закладку airdump-ng, после чего в отдельном окне запустится утилита airdump-ng 0.6.2. При запуске программы airdump-ng 0.6.2 (рис. 8) откроется диалоговое окно, в котором потребуется указать беспроводной сетевой адаптер (Network interface index number), тип чипа сетевого адаптера (Network interface type (o/a)), номер канала беспроводной связи (Channel(s): 1 to 14, 0=all) (если номер канала неизвестен, то можно сканировать все каналы). Кроме того, задается имя выходного файла, в котором хранятся перехваченные пакеты (Output filename prefix), и указывается, требуется ли захватывать все пакеты целиком (CAP-файлы) или только часть пактов с векторами инициализации (IVS-файлы) (Only write WEP IVs (y/n)). При WEP-шифровании для подбора секретного ключа вполне достаточно сформировать только IVS-файл, а при использовании WPA-PSK-шифрования потребуется cap-файл. По умолчанию IVS- или СAP-файлы создаются в той же директории, что и программа airdump-ng 0.6.2. Рис. 8. Настройка утилиты airdump-ng 0.6.2 После настройки всех опций утилиты airodump-ng 0.6.2 откроется информационное окно, в котором отображается информация об обнаруженных точках беспроводного доступа, информация о клиентах сети и статистика перехваченных пакетов (рис. 9). Рис. 9. Информационное окно утилиты airodump-ng 0.6.2 Если точек доступа несколько, то будет выдаваться статистика по каждой из них. Первым делом необходимо записать MAC-адрес точки доступа, SSID беспроводной сети и MAC-адрес одного из подключенных к ней клиентов (если их несколько). Затем нужно подождать, пока не будет перехвачено достаточное количество пакетов. Для останова процесса захвата пакетов (работы утилиты) служит комбинация клавиш Ctrl+C. Отметим, что в Windows-версии пакета не предусмотрено способов, позволяющих принудительно увеличить трафик между точкой доступа и клиентом сети (напомним, что в Linux-версии пакета для этого предусмотрена утилита aireplay-ng). Основная проблема при взломе WPA-PSK-сетей с использованием Windows-версии программы Aircrack-ng GNU 0.6.2 заключается в том, что в CAP-файл необходимо захватить саму процедуру инициализации клиента в сети, то есть придется посидеть «в засаде» с запущенной программой airodump-ng. После того как в CAP-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Собственно, накапливать перехваченные пакеты в данном случае не нужно, поскольку для вычисления секретного ключа применяются только пакеты, передаваемые между точкой доступа и клиентом в ходе инициализации. В случае WEP-шифрования после формирования выходного IVS-файла можно приступать к его анализу с помощью утилиты aircrack-ng 0.6.2, для запуска которой опять необходимо открыть главное окно программы Aircrack-ng GUI на соответствующей закладке и настроить утилиту aircrack-ng. При WEP-шифровании настройка утилиты заключается в том, чтобы задать длину WEP-ключа, указать ESSID беспроводной сети, задать MAC-адрес точки доступа, исключить некоторые типы атак (RoreK-атаки), задать при необходимости набор символов, используемый для ключа, и т.д. Здесь предусмотрены все те же настройки, что и в случае Linux-версии данной утилиты. Разница лишь в том, что в Linux-версии все настройки указываются в виде опций в командной строке, а в Windows-версии для настройки утилиты применяется удобный графический интерфейс (рис. 10). Рис. 11. Результат анализа IVS-файла утилитой aircrack-ng 0.6.2 Результат анализа IVS-файла показан на рис. 11. Вряд ли строка KEY FOUND! нуждается в комментариях. Обратите внимание: секретный ключ был вычислен всего за 1 с! При WPA-PSK-шифровании в настройках утилиты aircrack-ng 0.6.2 в качестве выходного файла необходимо использовать именно CAP-, а не IVS-файл. Кроме того, нужно указать путь к применяемому для взлома словарю, который предварительно устанавливается в директорию с программой aircrack-ng 0.6.2 (рис. 12). Рис. 12. Результат анализа ivs-файла утилитой aircrack-ng 0.6.2 Результат анализа CAP-файла показан на рис. 13. Однако следует иметь в виду, что положительный результат поиска ключа возможен только в том случае, если пароль присутствует в анализируемом словаре. Обход защиты фильтра по MAC-адресам В самом начале статьи мы отмечали, что помимо WEP- и WPA-PSK-шифрования часто используются и такие функции, как режим скрытого идентификатора сети и фильтрация по MAC-адресам. Они традиционно относятся к функциям обеспечения безопасности беспроводного соединения. Как мы уже продемонстрировали на примере пакета aircrack-ng, полагаться на режим скрытого идентификатора сети вообще нельзя. Упомянутая нами утилита airodump-ng все равно покажет вам SSID сети, который впоследствии можно использовать для создания профиля подключения (несанкционированного!) к сети. Ну а если говорить о такой мере безопасности, как фильтрация по MAC-адресам, то здесь вообще все очень просто. В Интернете можно найти довольно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. В качестве примера можно привести следующие Windows-утилиты: SMAC 2.0 (утилита платная, http://www.klcconsulting.net/smac), MAC MakeUP (утилита бесплатная, www.gorlani.com/publicprj/macmakeup/macmakeup.asp — рис. 14) или MAC Spoofer 2006 (утилита бесплатная). Осуществив такую подмену, можно прикинуться своим и реализовать несанкционированный доступ в беспроводную сеть. Причем оба клиента (настоящий и непрошеный) будут совершенно спокойно существовать в одной сети с одним MAC-адресом, более того — в этом случае непрошеному гостю будет присвоен точно такой же IP-адрес, как и у настоящего клиента сети. Итак, преодолеть всю систему безопасности беспроводной сети на базе WEP-шифрования не представляет никакого труда. Возможно, многие скажут, что это неактуально, поскольку WEP-протокол уж давно умер — его не используют. На смену ему пришел более стойкий протокол WPA. Однако не будем торопиться с выводами. Это действительно так, но только отчасти. Дело в том, что в некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределенные беспроводные сети (WDS) на базе нескольких точек доступа. Самое интересное заключается в том, что такие сети не поддерживают WPA-протокол и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. При этом взламываются WDS-сети абсолютно так же, как и сети на базе одной точки доступа. Кроме того, КПК, оснащенные беспроводным модулем, тоже не поддерживают протокол WPA, поэтому для включения клиента на базе КПК в беспроводную сеть необходимо использовать в ней протокол WEP. Следовательно, протокол WEP еще долгое время будет востребован в беспроводных сетях. (с) computerpress.ru
В этой теме: https://forum.antichat.ru/showthread.php?t=42102 я выкладывал видео по этой статье. В этой полное описание функций Back Track 2 на английском языке: https://forum.antichat.ru/thread48459.html
Взлом сетей Wi-Fi Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Кратко: обзор топологии Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов. Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния: • Аутентификация не пройдена и точка не опознана • Аутентификация пройдена, но точка не опознана • Аутентификация принята и точка присоединена Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передает опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинают аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка - пакет подтверждения присоединения беспроводного клиента к сети. Механизмы безопасности Стандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых. Wired Equivalent Protocol Wired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP - шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключен, однако его можно легко включить и в таком случае он начнет шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4. WEP 2 Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Ясень пень, что полную поддержку такой системы еще не кто не осилил. Open System Authentication Система аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет - аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным. Access Control List В протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода - клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешен, нет - значит, нет. Closed Network Access Control Тут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в нее может войти только тот, кто знает ее имя, SSID. Сетевое имя в таком случае служит секретным ключом. Атаки Ну, вот собственно мы и подошли к самой интересной части статьи. В ней будут определены наиболее часто используемые способы проникновения в беспроводные сети. По некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде - довольно не тривиальное дело. Access Point Spoofing & MAC Sniffing Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде. Таким образом, элементарно проникнуть в сеть, защищенную Access Control List и использовать все ее преимущества и ресурсы. В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью - если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные. WEP Attacks Для объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план: • Чистые данные проходят проверку целостности, и выдается контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32. • ICV добавляется в конец данных. • Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа. • Генератор случайных чисел выдает ключевую последовательность. • Данные XOR'ятся с этой ключевой последовательностью. • Вектор инициализации добавляется в конец и все это передается в эфир. Plaintext атака В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив, его мы, находим 24-битный вектор инициализации, используемый для генерирования ключа - нахождение ключа в таком случае всего лишь задача брутфорса. Другой вариант - обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором дает возможность "грузить" пакеты в сеть без аутентификации на точке доступа. Повторное использование шифра Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать. Атака Fluhrer-Mantin-Shamir Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С ее помощью можно получить как 24 битный ключ WEP, так и 128 битный ключ WEP 2. На всеобщее обозрение было представлено две программы - Air snort и WEPCrack. Low-Hanging Fruit Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищенных сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название - низко висящие фрукты, которые сорвать не составляет никакого труда... Безопасность сетей Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе опишем основные методы борьбы с незаконным проникновением: Фильтрация МАС адресов В этом варианте администратор составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, что бы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить (смотрите наши предыдущие статьи по теме), так что в одиночку его использовать не рекомендуется. WEP Обеспечивает шифрование при передаче данных между клиентом и сервером, однако как мы уже описывали, так же легко поддается взлому. Использовать его, тем не менее, можно и нужно, дабы не облегчать взломщику его задачу. SSID (Network ID) Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключится к АР на него передается семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть. Firewall По ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и брандмауэр должен быть настроен на работу именно с этими безопасными соединениями - они и помогут избежать присутствия нежелательных "насекомых". AccessPoints Точку доступа надо настраивать на фильтрацию МАС адресов, кроме того, физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP. Структура сети Основы безопасности необходимо закладывать еще на стадии проектирования беспроводной сети. Вот несколько фишек, которые помогут "протянуть" правильную сеть: • Защищайте свою сеть при помощи VPN или access control list • Точка доступа не должна быть напрямую подсоединена к локальной сети даже если WEP включен • Точка доступа никогда не должна находиться позади брандмауэра • Доступ клиентам беспроводной сети надо давать по secure shell, IPSec или виртуальные частные сети. Они обеспечивают приемлемый уровень безопасности. Источник: wi-fi.ru
К атакам, можно еще добавить: программные и аппаратные dos-атаки, атаки класса "человек по середине", атаки на сервера аутентификации(RADIUS например) че то еще вроде забыл, вспомню отпишу...
Еще некоторые виды атак: Еще некоторые виды атак: Rogue Access Points (фальшивая точка доступа) - имея физический доступ к сети можно подключить свое устройство, либо добавить в фильтр нужный нам mac-адрес. Evil Twin AP - Liar описал тут https://forum.antichat.ru/thread49848.html В целом, виды атак можно поделить на несколько видов: 1. Получение доступа в сеть К данному виду атаки относятся: Rogue Access Points, Ad Hoc Associations, MAC Spoofing, 802.1X RADIUS Cracking. 2. Перехват конфидициальной информации К данному виду атаки относиться: Eavesdropping (Подслушивание), WEP Key Cracking, Evil Twin AP, AP Phishing, Man in the Middle. 3. Атака на целостность - проводиться с целью ввести в заблуждение получателя информации, либо для облегчения проведения другой атаки (например DoS). К данному виду атаки относиться: 802.11 Frame Injection, 802.11 Data Replay, 802.11 Data Deletion, 802.1X EAP Replay, 802.1X RADIUS Replay. 4. Похищение аутентификационных данных. К данному виду атаки относиться: Shared Key Guessing, PSK Cracking, Application Login Theft, Domain Login Cracking, VPN Login Cracking, 802.1X Identity Theft, 802.1X Password Guessing, 802.1X LEAP Cracking, 802.1X EAP Downgrade. 5. Я назвал этот вид атаки - вредительство - проводиться с целью вывести из строя сеть или ее участок. К данному виду атаки можно отнести: AP Theft (просто украсть точку доступа ), RF Jamming (Alexsize рассказывал как у него сварщики мешают работе беспроводной сети - это как раз и есть этот способ, а вообще есть специальные глушилки), Queensland DoS, 802.11 Beacon Flood, 802.11 Associate / Authenticate Flood, 802.11 TKIP MIC Exploit, 802.11 Deauthenticate Flood, 802.1X EAP-Start Flood, 802.1X EAP-Failure, 802.1X EAP-of-Death, 802.1X EAP Length Attacks. (с)где взял не помню, давно было, названия атак не мои. Перевод мой.
Самый простой способ взломать Wi-Fi устойчивы к хакерским атакам. Не помогают даже системы шифрования, а порой и брандмауэры. Проблема становится особенно актуальной, если речь идёт о публичных хот-спотах: орудующий в подобных местах хакер способен получить данные чуть ли не всех пользователей, подключённых к точке доступа. Правда, для взлома потребуется по меньшей мере ноутбук с модулем Wi-Fi и некоторый багаж знаний по теме. А можно обойтись и без таковых. К примеру, дождаться выхода устройства, выпускаемого компанией с говорящим названием Immunity. Девайс под названием Silica представляет собой полностью автономный "взламыватель" беспроводных сетей, работающий как с Wi-Fi, так и с Bluetooth. Всё, что требуется от пользователя, это зайти с этим небольшим (производитель позиционирует Silica как "ручное устройство") приборчиком в зону действия беспроводной сети и чуть подождать. Спустя несколько мгновений аппарат будет способен перехватывать весь сетевой трафик, сообщает Ferra. И всё это без лишних движений. Каким образом девайс осуществляет проникновение, в Immunity по понятным причинам не известно. Разумеется, производитель сообщает, что такое чудо-устройство стоимостью около $3000 будет предназначаться исключительно для профессионального применения. К примеру, для выявления в беспроводных сетях уязвимых мест. Источник: gizmod.ru
Касательно элементарных мер безопасности домашней Wi-Fi сети: 1) Сменить логин/пароль пользователя и администратора для доступа к веб-интерфейсу WiFi маршрутизатора / точки доступа; 1) Включить WEP/WPA (предпочтительнее) шифрование; 2) Использовать сложный ключ 3) Отрубить вещание SSID; 4) Включить фильтр по MAC адресам, куда занести в список разрешенных все "железки", которые должны иметь доступ к Wi-Fi сети.
Я бы ещё добавил TKIP. Temporal Key Integrity Protocol - реализация динамических ключей шифрования, плюс к этому, каждое устройство в сети так же получает свой Master-ключ (который тоже время от времени меняется). Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее кол-во возможных вариантов ключей достигает сотни миллиардов, а меняются они очень часто. Источник: ссылка
Silica сейчас выпускается установленной на Nokia 770, но Immunity планирует расширить круг используемых устройств. Silica запускается на установленной системе Debian/Linux kernel 2.6.16 с простейшим графическим интерфейсом. В настоящее время Silica поддерживает стандарт 802,11 (Wi-Fi) беспроводное соединение Bluetooth и Ethernet через USB. Когда сетевое соединение с точкой доступа устанавливается, пользователь может использовать touch-screen интерфейс для запуска Silica. Silica обнаруживает беспроводные сети, затем подключается и начинает сканировать их на наличие уязвимостей. Доступные сети могут быть просканированы в двух режимах: Атакующий и "быстрая проверка". Оба этих режима могут быть запущены одновременно. Пользователь может вручню выбрать какой эксплойт использовать при атаке. Управление максимально упрощено, всего три кнопки: Scan, Stop и Update. Прогресбар отображает то, что происходит на устройстве. При желании, пользователь может узнать более подробную информацию о сканировании. картинки взяты здесь www.zdnet.com
Это не новость, а какая-то хня типа крякера интернета. Дожили, теперь для взлома нужно только нажимать три кнопки....
Я тоже так думаю, в прстенький КПК воткнули линух на него поставили Immunity canvas 2.x с набором свежих и пополняемых сплойтов обозвали Silica и начали убивать в людях инстинкт охотников.
У нормального вардрайвера инстинкт охотника никогда не отобьёш !!! А вот посмотреть что из себя представляет Silica и насколько она полезна в реальных условиях можно было бы. ИМХО
В 2008 г. хакеры все реже будут ездить в автомобилях по городу, отыскивая незащищенные Wi-Fi-сети. Вместо этого сканированием будут заниматься портативные устройства, оставленные хакерами в автомобилях, автобусах, поездах. Встроенные в «беспилотные» сканеры GPS будут протоколировать координаты обнаруженной сети и вместе с реквизитами сети – SSID, MAC-адресами и другими – передавать на центральный сервер через общедоступные хотспоты, сообщает Astalavista.com. Не исключено, что устройства будут даже пересылать по почте или системе быстрой доставки. Пакет со сканером позволит собрать данные обо всех хот-спотах по пути доставки. Первые беспилотные сканеры уже созданы. Они работают под управлением OpenBSD и представлены на швейцарском сайте Wardriving.ch. 29.10.07 cnews.ru
Такие «беспилотные» сканеры прийдётся хорошенько прятать от всеобщего взора, и для получения хорошего сигнала в этом месте. А то ведь сопрут его быстренько или какая нибудь бабка приймет его за бомбу, вот тогда веселье начнётся. . А за такую идею респект авторам. Но при использовании таких устройств пропадёт вся романтика "охоты" на сети.
Вот, нашел тут на просторах инета такую занимательную схемку. Показывает что да как, с чего начинать и в какой последовальности. Показаны все виды атак на беспроводные сети и расписан софт для каждой уязвимости и ее(уязвимости) обнаружения. Wireless Penetration Test Framework Схема действий по изучению WLan-сетей на наличие уязвимостей.