Помощь в написании студенческих работ
Антистрессовый сервис

Взлом беспроводной сети с протоколом WEP

РефератПомощь в написанииУзнать стоимостьмоей работы

Итак, преодолеть систему безопасности беспроводной сети на базе WEP-шифрования никакого труда не представляет. Возможно, многие скажут, что это уже неактуально, поскольку WEP-протокол давно приказал долго жить и его попросту не используют. На смену ему пришел более стойкий протокол WPA. Однако не будем торопиться с выводами. Это справедливо только отчасти. Дело в том, что в некоторых случаях для… Читать ещё >

Взлом беспроводной сети с протоколом WEP (реферат, курсовая, диплом, контрольная)

Чтобы у читателя не сложилось впечатление, что перечисленных средств защиты вполне достаточно, дабы не опасаться непрошеных гостей, поспешим его разочаровать. И начнем мы с инструкции по взлому беспроводных сетей стандарта 802.11b/g на базе протокола безопасности WEP. Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, здесь есть одно но. Почти все они «заточены» под Linux-системы. Конечно, с точки зрения продвинутого пользователя, это не только не помеха, но даже наоборот. А вот обычных пользователей один только пример использования Linux-системы может негативно настроить по отношению к дальнейшему материалу. Ну, а поскольку мы с самого начала ориентировались на обычных пользователей, решили ограничиться рассмотрением утилит, поддерживаемых системой Windows XP.

Итак, для взлома сети нам, кроме ноутбука с беспроводным адаптером, потребуется утилита aircrack 2.4, которую можно найти в свободном доступе в Интернете. Данная утилита поставляется сразу в двух вариантах: под Linux и под Windows. Поэтому нас будут интересовать только те файлы, которые размещены в директории aircrack-2.4win32. В этой директории имеются три небольшие утилиты (исполняемых файла): airodump. exe, aircrack. exe и airdecap.exe. Первая утилита предназначена для перехвата сетевых пакетов, вторая — для их анализа и получения пароля доступа, а третья — для расшифровки перехваченных сетевых файлов. Конечно же, не всё так просто, как может показаться. Дело в том, что все подобные программы «заточены» под конкретные модели чипов, на базе которых построены сетевые адаптеры. Таким образом, нет гарантии, что выбранный произвольно беспроводной адаптер окажется, совместим с программой aircrack-2.4. Более того, даже при использовании совместимого адаптера (список совместимых адаптеров (точнее, чипов беспроводных адаптеров) можно найти в документации к программе) придется повозиться с драйверами, заменив стандартный драйвер от производителя сетевого адаптера на специализированный под конкретный чип. К примеру, в ходе тестирования мы выяснили, что стандартный беспроводной адаптер Intel PRO Wireless 2200BG, который является составной частью многих ноутбуков на базе технологии Intel Centrino, просто несовместим с данной программой при применении ОС Windows XP (правда, он поддерживается при использовании Linux-версии программы). В итоге мы остановили свой выбор на беспроводном PCMCIA-адаптере Gigabyte GN-WMAG на базе чипа Atheros. При этом данный адаптер устанавливался как Atheros Wireless Network Adapter с драйвером 3.0.1.12.

Процедура взлома беспроводной сети довольно проста. Начинаем с запуска утилиты airodump. exe, которая представляет собой сетевой сниффер для перехвата пакетов.

При запуске программы (рис. 1) откроется диалоговое окно, где потребуется указать беспроводной сетевой адаптер (Network interface index number), тип чипа сетевого адаптера (Network interface type (o/a)), номер канала беспроводной связи (Channel (s): 1 to 14, 0=all) (если номер канала неизвестен, то можно сканировать все каналы).

Также задается имя выходного файла, в котором хранятся перехваченные пакеты (Output filename prefix), и указывается, требуется ли захватывать все пакеты целиком (cap-файлы) или только часть пакетов с векторами инициализации (ivs-файлы) (Only write WEP IVs (y/n)).

При использовании WEP-шифрования для подбора секретного ключа вполне достаточно сформировать ivs-файл. По умолчанию ivsили сap-файлы создаются в той же директории, что и сама программа airodump.

Настройка утилиты airodump.

Рис. 1. Настройка утилиты airodump

После настройки всех опций утилиты airodump откроется информационное окно, в котором отображаются информация об обнаруженных точках беспроводного доступа, сведения о клиентах сети и статистика перехваченных пакетов (рис. 2).

Если точек доступа несколько, то статистика будет выдаваться по каждой из них. Первым делом запишите MAC-адрес точки доступа, SSID беспроводной сети и MAC-адрес одного из подключенных к ней клиентов (если их несколько). Ну, а затем нужно подождать, пока не будет перехвачено достаточное количество пакетов.

Количество пакетов, которые нужно перехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128 бит) и, конечно же, от удачи. Если в сети используется 64-битный WEP-ключ, то для успешного взлома вполне достаточно захватить полмиллиона пакетов, а во многих случаях и того меньше. Время, которое для этого потребуется, зависит от интенсивности трафика между клиентом и точкой доступа, но, как правило, оно не превышает нескольких минут. В случае же применения 128-битного ключа для гарантированного взлома потребуется перехватить порядка двух миллионов пакетов. Для остановки процесса захвата пакетов (работы утилиты) используется комбинация клавиш Ctrl+C. После того как выходной ivs-файл сформирован, можно приступать к его анализу. В принципе, это можно делать и одновременно с перехватом пакетов, но для простоты мы рассмотрим последовательное выполнение этих двух процедур.

Для анализа сформированного ivs-файла потребуется утилита aircrack. exe, которая запускается из командной строки. В нашем примере (рис. 3) мы применяли следующие параметры запуска: aircrack. exeb 00:13:46:1C:A4:5Fn 64 -i 1 out. ivs.

Запуск программы aircrack.exe из командной строки.

Рис. 3. Запуск программы aircrack. exe из командной строки

В данном случаеb 00:13:46:1C:A4:5 °F — это указание MAC-адреса точки доступа, -n 64 — указание длины используемого ключа шифрования, -i 1 — индекс ключа, а out. ivs — файл, который подвергается анализу. Полный перечень параметров запуска утилиты можно посмотреть, просто набрав в командной строке команду aircrack. exe без параметров. В принципе, поскольку такая информация, как индекс ключа и длина ключа шифрования, обычно заранее неизвестна, традиционно применяется следующий упрощенный вариант запуска команды: aircrack. exe out.ivs. Результат анализа ivs-файла показан на рис. 4. Вряд ли строка KEY FOUND! нуждается в комментариях. И обратите внимание, что секретный ключ был вычислен всего за 3 с.

Результат анализа ivs-файла.

Рис. 4. Результат анализа ivs-файла

Мы проводили множество экспериментов с использованием и 128-битного ключа, и различных параметров запуска команды aircrack. exe, но во всех случаях время, за которое вычислялся секретный ключ, не превышало 7 с. Вот так легко и быстро проводится вскрытие беспроводных сетей с WEP-шифрованием, так что говорить о безопасности сетей в данном случае вообще неуместно. Действительно, можно ли говорить о том, чего на самом деле нет! Ах да, чуть не забыли! В самом начале статьи мы упомянули, что во всех точках доступа имеются и такие возможности, как применение режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети. Но не будьте оптимистами — это не спасает. На самом деле не столь уж и невидим идентификатор сети — даже при активации этого режима на точке доступа. К примеру, уже упомянутая нами утилита airodump все равно покажет вам SSID сети, который впоследствии можно будет использовать для создания профиля подключения к сети (причем несанкционированного подключения). А если уж говорить о такой несерьезной мере безопасности, как фильтрация по MAC-адресам, то здесь вообще все очень просто. Существует довольно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. К примеру, для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 1.2 (www.klcconsulting.net/smac) (рис. 5). Естественно, в качестве нового MAC-адреса применяется MAC-адрес авторизованного в сети клиента, который определяется все той же утилитой airodump.

Подмена MAC-адреса беспроводного адаптера.

Рис. 5. Подмена MAC-адреса беспроводного адаптера

Итак, преодолеть систему безопасности беспроводной сети на базе WEP-шифрования никакого труда не представляет. Возможно, многие скажут, что это уже неактуально, поскольку WEP-протокол давно приказал долго жить и его попросту не используют. На смену ему пришел более стойкий протокол WPA. Однако не будем торопиться с выводами. Это справедливо только отчасти. Дело в том, что в некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределенные беспроводные сети (WDS) на базе нескольких точек доступа. Но самое интересное заключается в том, что эти самые распределенные сети не поддерживают WPA-протокола и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. Ну, а взламываются эти WDS-сети абсолютно так же, как и сети на базе одной точки доступа. Теперь посмотрим, как обстоят дела с сетями на базе WPA-шифрования.

Показать весь текст
Заполнить форму текущей работой