Kushavin's blog

Обзоры, статьи и руководства по Windows и Linux системам

Wi-Fi, первый опыт взлома

Wi-Fi, как много в этом слове. Я уже рассказывал о моём освоении беспроводных сетей, но мне было недостаточно просто настроить сеть, для полного счастья её нужно сломать!

Почти сразу же, как я настроил сеть, меня заинтересовал вопрос безопасности. Насколько устойчивы подобные сети к атакам вардрайверов? Для ответа на этот вопрос мы используем старый, добрый эксперимент. Для этого нам нужна точка доступа, клиент для неё и ещё один клиент для организации атаки. С первыми двумя всё понятно, а вот с атакующей машиной есть проблемы и проблемы эти касаются как аппаратной части, так и ПО. Не каждый чип позволяет ломать беспроводные сети (точнее не все драйверы для этих чипов). С ПО тоже не всё гладко, не всегда оно корректно работает, особенно под управлением Windows Vista — поэтому я пошёл другим путём, я взял живой дистрибутив BackTrack (о нём я уже писал). К счастью, на моём железе он завёлся на ура и проблем не возникло (а как же иначе, платформа то Intel Centrino).

У меня есть всё, что нужно для эксперимента, самое время выбрать средства защиты. Атаковать я буду точку доступа с двумя вариантами настройки: WEP с 128б ключём и WPA2 с TKIP и PSK авторизацией. Итак, дистрибутив загружен, система запустилась, всё готово для проникновения в сеть.

WEP, или в шаге от открытой сети…

Если образно описать надёжность этого варианта, то это занавеска на дверь, спасающая разве, что от комаров… Для проникновения в сеть мне понадобится три утилиты airodump-ng, airmon-ng и airocrack-ng. Все они доступны для свободного скачивания и любезно включены в живой дистрибутив BackTrack. В двух словах расскажу что для чего нужно: airodump-ng – позволяет захватывать пакеты и сохранять их для дальнейшего анализа; airmon-ng – переводить чип в режим мониторинга а airocrack-ng уже занимается анализом захваченных пакетов и вычислнием ключа. Запускаю airodump-ng и перевожу чип в режим мониторинга, всё верно — вижу как счётчик начинает считать полученные пакеты. Для успешного взлома нужно накопить 50-200 тысяч пакетов, у меня это заняло около часа (клиентская машина занималась сёрфингом в интернете). Нужно отметить, что при более активном использовании сети, набрать нужное число пакетов можно за считанные секунды. Дальше в дело идёт airocrack-ng, запускаю, с указанием полученного файла, и менее чем за 10 секунд получаю ключ, остается только настроить подключение и я в сети! Итого, сеть сломана за час, а если заставить точку генерировать трафик – то время взлома сократиться до 5-10 минут! Как видим, данный способ защиты не состоятелен и не рекомендуется к использованию.

WPA2-PSK, или глупость твоя — мой хлеб!

WEP пал, даже не сопротивляясь, что и не удивительно. Теперь попробую на зуб WPA2. Настроив оборудование и проверив подключение, я запустил airodump. Полученный фаил с захваченными пакетами я пропустил через airocrack, но вместо процесса взлома на экране красовался запрос словаря… Оказывается при взломе WPA-PSK происходит подбор пароля, а не анализ пакетов, как в случае с WEP. Готовых словарей у меня не было, поэтому пришлось гуглить. Найдя пару больших словарей, я принялся подбирать пароль. Однако, уже через пару минут я понял, что свой пароль я не взломаю ибо он слишком сложный для подбора. Пришлось менять. Классика жанра «1234qwer» продержалась 2 секунды. Что примечательно, для взлома WPA нужно знать ESSID сети, без него взлом не удастся. Как видно, если бы я не поменял пароль на примитивный, взлом бы провалился.

Вывод

Зачем я всё это затеял? Чтобы понять принцип взлома беспроводных сетей и более эффективно настроить своё оборудование, да и просто получить новый опыт. Теперь более подробно о мерах предосторожности:

  1. Используем WPA, даже не думаем пользоваться WEP;

  2. Пароль подбираем сложный, с разным регистром и спец символами;

  3. Скрываем ESSID, нам от этого не тепло не холодно, а вот взлом это усложнит на порядок.

Достаточно следовать этим нехитрым прицепам и сеть будет в безопасности от посягательств.

Раскажи



Ещё интересные материалы:

Самые обсуждаемые статьи:


  • Прошиваем МФУ Sumsung SCX 4824 FN - 112 comments
  • Asus K40AB - маленький монстр - 64 comments
  • Как выбрать ноутбук? Или как купить ноутбук правильно? - 19 comments
  • Обзор Microsoft Security Essentials - 18 comments
  • Установка BackTrack 4 на USB брелок - 17 comments

  • Отзывов: 12, Отзывы или Пинг

    1. Знакомый посоветовал зайти на этот блог и явно не зря.

      21 Июль 2009

    2. Спасибо, в будущем будет больше интересных статей :-)

      21 Июль 2009

    3. Loranc

      Может поможете советом – можно ли включить WPA или WPA2 шифрование без использования точки доступа, а только между двумя сетевыми картами использую windows zero configuration (одноранговая сеть “ad-hoc”)? Уменя никак не получается – приходится пользоваться WEP и надеятся на лучшее. Спасибо !

      03 Авг 2009

    4. Позвольте уточнить названия Wi-Fi адаптеров. Если они держат WPA и WPA2, то проблем быть не должно. Проще перевести одну из карт в режим точки, а второй подключаться. Пишите в почту, постараюсь помочь :-)

      03 Авг 2009

    5. Анатолий

      кажется, сложно сейчас найти Wi-Fi роутер без возможности в настройках Wi-Fi сети вручную указать все доверенные устройства по МАК-адресам. Подключиться к такой сети “недоверенному” устройству возможности нет. Если использовать такой способ защиты сети, то вполне сойдёт и WEP-шифрование. Мне представляется, что в домашних условиях это вполне приемлемый вариант. Поправьте, если ошибаюсь

      25 Янв 2010

    6. Вопрос в “ценности” сети. WEP можно использовать если не жалко пустить в свою сеть “хакера”. Если человек может WEP сломать, поменять мак не составит труда.

      25 Янв 2010

    7. Анатолий

      “Вопрос в “ценности” сети. WEP можно использовать если не жалко пустить в свою сеть “хакера”.

      С этим согласиться можно.

      ” Если человек может WEP сломать, поменять мак не составит труда.”
      Это уже спорный момент. Речь, надо полагать, идёт о подмене МАК-адреса сетевой карты атакующего на один из доверенных внутри Wi-Fi сети МАК-адресов.
      Но для начала атакующему придётся вычислить эти МАК-адреса. Но даже если это ему удастся, роутер не сможет одновременно пустить в сеть два устройства с одинаковым МАК-адресом. Факт взлома сети вскроется мгновенно, поэтому идти по такому пути взлома просто бессмысленно.

      26 Янв 2010

    8. Да, подменить мак сложно, есть куча тонкостей, но сделать можно. Проблема радио ещё и в том, что пакеты идут “широковещательно”, проникновение в сеть не нужно, всю личную информацию можно получить перехватом и анализом трафика. Защищенные соединения используются далеко не всегда :)

      26 Янв 2010

    9. Дмитрий

      Дмитрий, а как вы считаете, у меня точка с WPA2, фильтрацией MAC, и еще брэндмауер встроен в нее, можно ли перехватить данные которые идут от точки к компьютеру и обратно, например когда я передаю пароль и авторизируюсь в платежную систему?

      07 Фев 2010

    10. Всё зависит от надёжности пароля. Сделайте пароль бессмысленным набором букв, цифр и спец. символов, длинной от 8 символов – перехват станет практически невозможен. Ну и конечно же используйте защищенное соединение при работе с важными данными (HTTPS).

      07 Фев 2010

    11. Сергей

      Хай Дмитрий.. Очень рад что прочитал твою статью, и жаль что к сожалению не могу полностью защитится от взлома. Ситуация такая у меня. Нужно было раздать интет родителям, за 100 метров, соседи в хрущевке, еще и за углом. Поставил 2 точки доступа TP-Link 500g, сигнал нормальный, 20 дб в среднем, но вот точки эти мля, слов просто нет, в режиме моста только wep шифрование, да и в других режимах кроме АП и Клиента тоже самое. Вот и пришлось, ставить WEP, фильтрацию по МАК адресам, и скрывать SSID, SSID – сделал в 32 символа как пароль, вот и думаю теперь защитился я или как? :-(

      09 Апр 2011

    12. Я

      в общем O_o!

      14 Окт 2013

    Отзыв на “Wi-Fi, первый опыт взлома”


    один + = 4

    Rambler's Top100