Bezvadu karti var ievietot monitora (novērošanas) režīmā BlackArch, izmantojot komandu iwconfig. Šī komanda ir daļa no net-tools pakotnes. Pati pakotne ir atkarīga no aircrack-ng, t.i., ja jau esat instalējis aircrack-ng programmā BlackArch, tad jums jau vajadzētu būt šai pakotnei. Tomēr, ja mēģināt to izmantot un saņemat kļūdas ziņojumu, ka komanda iwconfig nav atrasta, instalējiet šo pakotni:

$ iwconfig enp3s0 nav bezvadu paplašinājumu. wlp2s0 IEEE 802.11abgn ESSID:izslēgts/jebkurš režīms:Pārvaldīts piekļuves punkts: Nesaistīts Tx-Jauda=15 dBm Atkārtots īsais ierobežojums:7 RTS thr:off Fragmenta thr:izslēgts Enerģijas pārvaldība:izslēgts bez bezvadu paplašinājumiem. $

Par enp3s0 viņi mums raksta, ka šai saskarnei nav bezvadu paplašinājuma. lo vispār nav īsta saskarne. Tie. meklējamā bezvadu interfeisa nosaukums ir wlp2s0.

Papildus bezvadu saskarnes nosaukumam mūs interesē ieraksts Mode:Managed. Tie. Interfeiss NAV monitora režīmā. Varat to ievietot novērošanas režīmā, izmantojot šādu komandu secību:

Sudo ifconfig wlp2s0 uz leju sudo iwconfig wlp2s0 režīma monitors sudo ifconfig wlp2s0 uz augšu

Vai vienā rindā:

Sudo ifconfig wlp2s0 uz leju && sudo iwconfig wlp2s0 režīma monitors && sudo ifconfig wlp2s0 uz augšu

Pārbaudīsim vēlreiz:

$ iwconfig enp3s0 nav bezvadu paplašinājumu. wlp2s0 IEEE 802.11abgn Režīms: Monitora frekvence: 2,412 GHz Tx jauda = 15 dBm Atkārtoti mēģināt īss ierobežojums: 7 RTS thr: off Fragmenta thr: izslēgts Enerģijas pārvaldība: izslēgts, ja nav bezvadu paplašinājumu.

Kā redzat, mūs interesējošā līnija ir mainījusies uz Mode:Monitor, t.i., BlackArch Wi-Fi karti esam pārslēguši uzraudzības režīmā.

Jūs varat pārbaudīt:

Sudo wifite

Sudo airodump-ng wlp2s0

Jā, BlackArch Šīs programmas ir jāpalaiž ar sudo- tas nav Kali Linux.

Kā redzat no maniem ekrānuzņēmumiem, man viss izdevās lieliski. Tagad apskatīsim iespējamos neveiksmju iemeslus.

Kāpēc BlackArch bezvadu karte nepāriet novērošanas režīmā?

  1. Vispirms pārliecinieties, vai nestrādājat virtuālā datorā (piemēram, VirtualBox). VirtualBox var darboties tikai USB Wi-Fi kartes.
  2. Pārliecinieties, vai komandas rakstāt pareizi, jums nav jāievada mana bezvadu interfeisa nosaukums - uzziniet savu nosaukumu, izmantojot komandu iwconfig.
  3. Un visbeidzot skumjākais, bet arī visizplatītākais ir tas, ka jūsu bezvadu karte (vai tās draiveri) vienkārši neatbalsta novērošanas režīmu. Ja jūs interesē šīs tēmas izpēte, dodieties uz priekšu un iegādājieties sev kādu no kartēm, kas ir minētas

Uzraudzības režīms ( "izlaidīgs" režīms vai izsekošanas režīms) Un vietējais vai standarta režīms - šie ir divi datu uztveršanas režīmi, kurus atbalsta un. Uzņemšanu uzraudzības režīmā var veikt, izmantojot jebkuru ar NDIS draiveri saderīgu ierīci vai profesionālu aprīkojumu, piemēram, AirPcap karte .

Atkarībā no izvēlētā uztveršanas veida varat iegūt detalizētāku informāciju par Wi-Fi tīklu. Lasiet tālāk, lai uzzinātu, kādi dati ir pieejami katrā uzņemšanas režīmā!

Vietējais uzņemšanas režīms

Akrila WiFi pakete saderīgi Ar jebkuri Wi-Fi adapteri sākotnējā uzņemšanas režīmā vai standarta režīmā. Uzraugot vietējā Wi-Fi režīmā, adapteris darbojas tāpat kā jebkura cita standarta Wi-Fi iekārta.

Adapteris izmanto standarta Windows rīkus, lai uztvertu tikai noteikta veida pārvaldības paketes, proti, Beacon paketes, kuras pārsūta piekļuves punkts. Šīs paketes piekļuves punkts pārsūta vairākas reizes sekundē, un tās norāda, ka tīkls vai tīkli pašlaik pārraida.

Akrila WiFi rīki analizē un interpretē šīs paketes, parādot tajās esošo informāciju un saglabājot to pašreizējā projektā.

Uzņemot datus sākotnējā režīmā, lai veiktu mērījumus nav nepieciešams īpašs aprīkojums.

Informācija, kas pieejama standarta režīmā, izmantojot Acrylic WiFi Professional

Acrylic WiFi Professional sniedz šādu informāciju, tverot datus sākotnējā režīmā: SSID, MAC adreses, signāla stiprums, kanāli, joslas platums, IEEE 802.11, maksimālais pakešu ātrums, WEP, WPA, WPA2, WPS, parole, PIN kods WPS, ražotājs, pirmais atrasts piekļuves punkts, atrasts pēdējais piekļuves punkts, izveidotā savienojuma veids un platums un garums (informācija pieejama, kad ir pievienota GPS ierīce).

Grafiki pieejami akrila WiFi siltuma kartēs standarta režīmā

Akrila WiFi siltuma kartes vietējā uztveršanas režīmā var ģenerēt šādus pārskatus: RSSI, piekļuves punkta pārklājums, kanāla pārklājums, maksimālais atbalstītais pārraides ātrums, piekļuves punktu skaits, kanālu pārklāšanās, dati grupēti pēc šūnām, joslas platums*, latentums*, pakešu zudumi* un piekļuves punkta viesabonēšana*.

*Pārskati ir pieejami pēc pabeigšanas.

Uzraudzības režīms, izmantojot NDIS draiveri

Uzraudzības režīms ir datu uztveršanas režīms, kas ļauj izmantot Wi-Fi adapteri izsekošana vai "izlaidīgs" režīms. Tajā pašā laikā adapteris spēj pārtvert jebkura veida Wi-Fi: pārvaldības paketes (ieskaitot paketes Bāka), Dati un kontrole. Tādā veidā jūs varat parādīt ne tikai piekļuves punktus, bet arī klientiem, kas pārraida datus Wi-Fi tīkla frekvencē.

Lai izmantotu uzraudzības režīmu, ir nepieciešams mūsu NDIS draiveris vai profesionāls Wi-Fi adapteris, piemēram AirPcap kartes , kas atbalsta uztveršanu gan vietējā, gan uzraudzības režīmā.

Lai iespējotu uzraudzības režīmu adapteros, kas ir saderīgi ar mūsu draiveri, ir jāinstalē NDIS draiveris. To var izdarīt programmā Acrylic WiFi, izmantojot NDIS draivera instalēšanas pogu, kas atrodas blakus pogai, lai iespējotu uzraudzības režīma uztveršanu.

Informācija pieejama NDIS uzraudzības režīmā, izmantojot Acrylic WiFi Professional

Uzņemot datus uzraudzības režīmā, Acrylic WiFi Professional nodrošina ne tikai visus datus, kas iegūti, strādājot standarta režīmā, bet arī informāciju par pievienotas klienta ierīces dažādiem piekļuves punktiem (#), pakešu atkārtojumu skaits (Retries), datu paketes (Data) un pārvaldības tipa paketes (Mgt).

Dati pieejami NDIS uzraudzības režīmā akrila WiFi siltuma kartēs

Uzņemot datus monitoringa režīmā, varat parādīt ne tikai datus, kas pieejami, uzņemot standarta režīmā, bet arī blīvuma karti ( Šūnu blīvums) (ar izvēlētajiem piekļuves punktiem savienoto ierīču blīvums) un pakešu sūtīšanas atkārtojumu biežums(Atkārtotu mēģinājumu rādītājs).

Monitoringa režīms, izmantojot AirPcap adapteri

Ir iespējams arī uztvert trafiku uzraudzības režīmā, izmantojot profesionālu Wi-Fi tīkla analīzes aprīkojumu, piemēram, Riverbed AirPcap kartes. Šīs kartes atbalsta darbu vietējā režīmā un uzraudzības režīmā un, īpaši šim nolūkam izstrādātas, nodrošina uzlabotu veiktspēju. Tāpēc, uzņemot uzraudzības režīmā, izmantojot AirPcap karti, pieejams ne tikai visus pieejamos datus, darbojoties uzraudzības režīmā, izmantojot NDIS draiveri saderīgu adapteri, bet arī signāla un trokšņa attiecības (SNR) informācija.

SNR parametra vērtība palīdz novērtēt savienojuma kvalitāti, jo tiek ņemts vērā saņemtā signāla stiprums un trokšņu līmenis bezvadu tīklā. Parametra vērtības var būt no 0 (sliktāka) līdz 100 (labāka). Vērtība virs 60 tiek uzskatīta par labu.

SNR parametra izsekošana ir pieejama gan programmā, gan . Izmēģiniet to pats!

Dēls jautā programmētāja tēvam:
- Tēt, kāpēc saule lec austrumos?
-Vai tu to esi pārbaudījis?
- Jā.
- Darbojas?
- Jā.
– Vai tas darbojas katru dienu?
- Jā.
"Tad dēls, Dieva dēļ, neaiztiec neko, nemainiet neko!"

Protams, tika uzskatīts, ka problēma ir saistīta ar Riveru. Kļūdas, piemēram, “BRĪDINĀJUMS: neizdevās saistīt ar”, tajā parādījās bezgalīgi, pat bez Pixiewps tas vairs neuztvēra neko. Bet, ja paskatās tuvāk citu programmu, piemēram, Wifite, darbu, jūs redzēsit to pašu problēmu - uzbrukums WPS nedarbojas. Penetrator-WPS arī nedarbojas.

Atbildi ieteica viens no nosauktajiem vietnes apmeklētājiem Vladimirs. Šeit ir viņa vēstījums:

“Pamanīju problēmu, ka airmon ne vienmēr pārslēdz karti uz monitora režīmu (kartes nosaukums mainīts uz wlan0mon, bet režīms palika pārvaldīts), šoreiz penetrator nevarēja pārslēgt karti uz monitoru. Tā rezultātā es manuāli pārslēdzu karti uz monitora režīmu, izmantojot iwconfig wlan0 režīma monitoru. Pēc šī penetrator -i wlan0 -A sāka darboties"

Vladimirs, liels paldies, ka norādījāt uz pareizo lēmumu!

Kļūda bezvadu pieprasījumam "Iestatīt režīmu" (8B06): SET neizdevās ierīcē wlan0 ; Ierīce vai resurss aizņemts.

Manā gadījumā (un domāju, ka citos, kam ir līdzīga situācija ar River), izrādījās, ka karte vienkārši nepārslēdzās uz monitora režīmu.

To var izdarīt, kā norādīja Vladimirs, ar šādu komandu:

Iwconfig wlan0 režīma monitors

Tomēr mana komanda man radīja šādu kļūdu:

Kļūda bezvadu pieprasījumam "Iestatīt režīmu" (8B06): SET neizdevās ierīcē wlan0 ; Ierīce vai resurss aizņemts.

Sekojošā komandu secība ļāva man pārvarēt šo kļūdu un pārslēgt karti monitora režīmā:

Ifconfig wlan0 uz leju iwconfig wlan0 režīma monitors ifconfig wlan0 up

Rezultātā karte tika pārslēgta monitora režīmā un programmas, kas izmanto šo režīmu, sāka darboties pareizi.

Šodienas raksts ir lielisks piemērs tam, kā mūsu pašu zināšanas palielinās, kad mēs tajās dalāmies ar citiem.

Dēls jautā programmētāja tēvam:
- Tēt, kāpēc saule lec austrumos?
-Vai tu to esi pārbaudījis?
- Jā.
- Darbojas?
- Jā.
– Vai tas darbojas katru dienu?
- Jā.
"Tad dēls, Dieva dēļ, neaiztiec neko, nemainiet neko!"

Protams, tika uzskatīts, ka problēma ir saistīta ar Riveru. Kļūdas, piemēram, “BRĪDINĀJUMS: neizdevās saistīt ar”, tajā parādījās bezgalīgi, pat bez Pixiewps tas vairs neuztvēra neko. Bet, ja paskatās tuvāk citu programmu, piemēram, Wifite, darbu, jūs redzēsit to pašu problēmu - uzbrukums WPS nedarbojas. Penetrator-WPS arī nedarbojas.

Atbildi ieteica viens no nosauktajiem vietnes apmeklētājiem Vladimirs. Šeit ir viņa vēstījums:

“Pamanīju problēmu, ka airmon ne vienmēr pārslēdz karti uz monitora režīmu (kartes nosaukums mainīts uz wlan0mon, bet režīms palika pārvaldīts), šoreiz penetrator nevarēja pārslēgt karti uz monitoru. Tā rezultātā es manuāli pārslēdzu karti uz monitora režīmu, izmantojot iwconfig wlan0 režīma monitoru. Pēc šī penetrator -i wlan0 -A sāka darboties"

Vladimirs, liels paldies, ka norādījāt uz pareizo lēmumu!

Kļūda bezvadu pieprasījumam "Iestatīt režīmu" (8B06): SET neizdevās ierīcē wlan0 ; Ierīce vai resurss aizņemts.

Manā gadījumā (un domāju, ka citos, kam ir līdzīga situācija ar River), izrādījās, ka karte vienkārši nepārslēdzās uz monitora režīmu.

To var izdarīt, kā norādīja Vladimirs, ar šādu komandu:

Iwconfig wlan0 režīma monitors

Tomēr mana komanda man radīja šādu kļūdu:

Kļūda bezvadu pieprasījumam "Iestatīt režīmu" (8B06): SET neizdevās ierīcē wlan0 ; Ierīce vai resurss aizņemts.

Sekojošā komandu secība ļāva man pārvarēt šo kļūdu un pārslēgt karti monitora režīmā:

Ifconfig wlan0 uz leju iwconfig wlan0 režīma monitors ifconfig wlan0 up

Rezultātā karte tika pārslēgta monitora režīmā un programmas, kas izmanto šo režīmu, sāka darboties pareizi.

Šodienas raksts ir lielisks piemērs tam, kā mūsu pašu zināšanas palielinās, kad mēs tajās dalāmies ar citiem.

Visi jau sen ir pieraduši pie Wi-Fi bezvadu tīkliem (802.11a/b/g standartu tīkli). Hotspots vairs nevienu nepārsteigs, un birojos Wi-Fi tīkli tiek izmantoti līdzvērtīgi vadu tīkliem. Turklāt jau ir Wi-Fi interneta piekļuves nodrošinātāji mājas lietotājiem un korporatīvajiem klientiem.
Īpaši populāra ir kļuvusi bezvadu tīklu izvietošana mājās. Tipiska situācija: mājās jūs izmantojat nevis vienu datoru, bet vairākus, un jums ir jānodrošina piekļuve internetam ikvienam, vai arī jums ir nepieciešams interneta pieslēgums no portatīvā datora jebkurā dzīvoklī. Šādos gadījumos optimālais un dažkārt vienīgais iespējamais risinājums ir bezvadu maršrutētāju izmantošana, kas ļauj ieviest kopīgu bezvadu piekļuvi visiem mājas vai biroja datoriem, izmantojot vienu vadu savienojumu ar internetu, izmantojot ADSL vai Ethernet tehnoloģiju. Tāpēc bezvadu maršrutētāji pēdējā laikā ir kļuvuši tik populāri mājas lietotājiem.

Tomēr, pieņemot lēmumu pārslēgties uz bezvadu Wi-Fi tīklu, neaizmirstiet, ka tas ir nepilnīgs drošības ziņā. Līdz ar bezvadu tīklu pieaugošo popularitāti pieaug arī interese par to uzlaušanas līdzekļiem. Tas nav tik daudz komerciāli motivēts, cik aizrautīgs. Patiešām, tīkla uzlaušana, lai iegūtu bezmaksas piekļuvi internetam, mūsu laikā vairs nav aktuāla - galu galā interneta piekļuves tarifi ir tik zemi, ka ir vieglāk samaksāt nekā uzlauzt tīklu. Bet sporta interese ir pavisam cita lieta: uzlaušana uzlaušanas dēļ, un nekas personisks. Cilvēki mēģina uzlauzt bezvadu tīklus vienkārši tāpēc, ka tas ir interesanti.

Ar bezvadu tīklu ievainojamību ir saistīti daudzi mīti, un daudzi lietotāji uzskata, ka jebkurš bezvadu tīkls nebūt nav drošs un to var viegli uzlauzt. Patiesībā viss nav tik vienkārši: bezvadu tīklu ir iespējams uzlauzt tikai izņēmuma gadījumos (ja, piemēram, to ir izvietojis un konfigurējis nepieredzējis lietotājs). Mēģiniet iegūt nesankcionētu piekļuvi jebkura pakalpojumu sniedzēja bezvadu tīklam, un jūs sapratīsit, ka patiesībā bezvadu tīklus var aizsargāt diezgan droši.

Šajā rakstā ar praktiskiem piemēriem parādīsim, kādos gadījumos un kā var tikt uzlauzts bezvadu tīkls, un iegūtās zināšanas nākotnē var veiksmīgi izmantot bezvadu tīklu drošības auditam, kas ļaus izvairīties no tradicionālām kļūdām. izgatavoti, tos uzstādot.

Ņemiet vērā, ka vienā no mūsu žurnāla pagājušā gada numuriem mēs jau aprakstījām bezvadu tīklu uzlaušanas metodes, izmantojot konkrētus piemērus. Tomēr, kā izrādījās, ir parādījušās jaunas programmatūras versijas, kas paredzētas tīklu uzlaušanai, un, lai gan vispārējā uzlaušanas metodoloģija nav mainījusies, mūsu “jauno hakeru mācību grāmatai” noteikti ir nepieciešams jauninājums.

Vispirms apskatīsim pamata drošības pasākumus, kas mūsdienās tiek izmantoti bezvadu tīklu aizsardzībai, un tad runāsim par to, kā tos var pārvarēt.

Bezvadu drošības metodes

Bezvadu tīkla standarti nodrošina vairākus drošības mehānismus:

  • autentifikācijas un datu šifrēšanas režīms, izmantojot WEP (Wired Equivalent Privacy) protokolu;
  • autentifikācijas un datu šifrēšanas režīms, izmantojot WPA (Wi-Fi Protected Access) protokolu;
  • filtrēšana pēc MAC adresēm;
  • izmantojot slēptā tīkla identifikatora režīmu.

WEP protokols

Visas mūsdienu bezvadu ierīces (piekļuves punkti, bezvadu adapteri un maršrutētāji) atbalsta WEP drošības protokolu, kas sākotnēji tika iekļauts IEEE 802.11 bezvadu tīkla specifikācijā.

WEP protokols ļauj šifrēt pārsūtīto datu straumi, pamatojoties uz RC4 algoritmu ar atslēgas izmēru 64 vai 128 biti. Dažas ierīces atbalsta arī 152, 256 un 512 bitu atslēgas, taču tas drīzāk ir noteikuma izņēmums. Taustiņiem ir tā sauktais statiskais komponents attiecīgi 40 un 104 bitu garumā 64 un 128 bitu atslēgām, kā arī papildu dinamiskais komponents 24 bitu lielumā, ko sauc par inicializācijas vektoru (IV).

Vienkāršākajā līmenī WEP šifrēšanas procedūra ir šāda. Sākotnēji tiek pārbaudīta paketē pārsūtīto datu integritāte (CRC-32 algoritms), pēc tam kontrolsumma (integritātes pārbaudes vērtība, ICV) tiek pievienota paketes galvenes servisa laukam. Tālāk tiek ģenerēts 24 bitu inicializācijas vektors (IV), kuram tiek pievienota statiskā (40 vai 104 bitu) slepenā atslēga. Šādā veidā iegūtā 64 vai 128 bitu atslēga ir sākotnējā atslēga pseidogadījuma skaitļa ģenerēšanai, ko izmanto datu šifrēšanai. Pēc tam dati tiek sajaukti (šifrēti), izmantojot loģisko XOR darbību ar pseidogadījuma atslēgu secību, un inicializācijas vektors tiek pievienots kadra pakalpojuma laukam.

Saņēmēja pusē datus var atšifrēt, jo informācija par inicializācijas vektoru tiek pārsūtīta kopā ar datiem, un atslēgas statisko komponentu saglabā lietotājs, kuram dati tiek pārsūtīti.

WEP protokols nodrošina divas lietotāja autentifikācijas metodes: atvērtā sistēma (atvērta) un koplietotā atslēga (koplietotā atslēga). Izmantojot atvērto autentifikāciju, autentifikācija faktiski nenotiek, tas nozīmē, ka jebkurš lietotājs var piekļūt bezvadu tīklam. Tomēr pat atvērtas sistēmas gadījumā ir atļauta WEP datu šifrēšana.

WPA protokols

2003. gadā tika ieviests vēl viens drošības standarts - WPA, kura galvenā iezīme ir datu šifrēšanas atslēgu dinamiskas ģenerēšanas tehnoloģija, kas veidota uz TKIP (Temporal Key Integrity Protocol) bāzes, kas ir RC4 šifrēšanas tālāka attīstība. algoritms. Saskaņā ar TKIP protokolu tīkla ierīces strādā ar 48 bitu inicializācijas vektoru (pretēji 24 bitu WEP vektoram) un ievieš noteikumus tā bitu secības maiņai, kas novērš atslēgas atkārtotu izmantošanu. TKIP protokols paredz jaunas 128 bitu atslēgas ģenerēšanu katrai pārsūtītajai paketei. Turklāt kriptogrāfiskās kontrolsummas WPA tiek aprēķinātas, izmantojot jaunu metodi - MIC (Message Integrity Code). Katrs kadrs satur īpašu astoņu baitu ziņojumu integritātes kodu, kura pārbaude ļauj atvairīt uzbrukumus, izmantojot viltotas paketes. Rezultātā izrādās, ka katrai tīklā pārsūtītajai datu paketei ir sava unikālā atslēga un katra bezvadu tīkla ierīce ir apveltīta ar dinamiski mainīgu atslēgu.

Turklāt WPA protokols atbalsta šifrēšanu, izmantojot uzlaboto AES (Advanced Encryption Standard) standartu, kuram ir drošāks kriptogrāfijas algoritms, salīdzinot ar WEP un TKIP protokoliem. Šajā gadījumā mēs runājam par WPA2 protokolu.

Izvietojot bezvadu tīklus mājās vai mazos birojos, parasti tiek izmantots WPA vai WPA2 drošības protokola variants, kura pamatā ir koplietojamās atslēgas - WPA-PSK (Pre Shared Key). Nākotnē mēs izskatīsim tikai WPA/WPA2-PSK opciju, neskarot WPA protokola opcijas, kas paredzētas korporatīvajiem tīkliem, kur lietotāju autorizācija tiek veikta uz atsevišķa RADIUS servera.

Izmantojot WPA/WPA2-PSK, piekļuves punkta iestatījumos un klienta bezvadu savienojuma profilos ir norādīta parole no 8 līdz 63 rakstzīmēm.

MAC adrešu filtrēšana

MAC adrešu filtrēšana, ko atbalsta visi mūsdienu piekļuves punkti un bezvadu maršrutētāji, lai gan neietilpst 802.11 standartā, tomēr tiek uzskatīts par bezvadu tīkla drošības uzlabošanu. Lai ieviestu šo funkciju, piekļuves punkta iestatījumos tiek izveidota to klientu bezvadu adapteru MAC adrešu tabula, kuriem ir tiesības strādāt šajā tīklā.

Slēpts SSID režīms

Vēl viens piesardzības pasākums, ko bieži izmanto bezvadu tīklos, ir slēptā tīkla identifikatora režīms. Katram bezvadu tīklam tiek piešķirts unikāls identifikators (SSID), kas ir tīkla nosaukums. Kad lietotājs mēģina pieteikties tīklā, bezvadu adaptera draiveris vispirms skenē ētera viļņus, lai noteiktu bezvadu tīklu klātbūtni. Ja izmantojat slēpto identifikatora režīmu (parasti šo režīmu sauc par Slēpt SSID), tīkls netiek parādīts pieejamo sarakstā, un jūs varat izveidot savienojumu ar to tikai tad, ja, pirmkārt, ir precīzi zināms tā SSID, un, otrkārt, , šī tīkla savienojuma profils ir izveidots iepriekš.

Datorurķēšana bezvadu tīkliem

Iepazīstoties ar galvenajām 802.11a/b/g tīklu aizsardzības metodēm, mēs apsvērsim veidus, kā tās pārvarēt. Ņemiet vērā, ka WEP un WPA tīklu uzlaušanai tiek izmantoti tie paši rīki, tāpēc vispirms mēs jums pateiksim, kas ir iekļauts uzbrucēja arsenālā.

Uzbrucēja arsenāls

Tātad, lai uzlauztu bezvadu tīklu, mums būs nepieciešams:

  • klēpjdators vai dators;
  • “pareizā” operētājsistēma;
  • uzlaušanas utilītu komplekts;
  • bezvadu Wi-Fi adapteris.

Ja ar klēpjdatoru (datoru) viss ir skaidrs, tad pārējiem hakera atribūtiem ir nepieciešami komentāri.

"Pareizā" operētājsistēma

Galvenā problēma, kas rodas bezvadu tīklu uzlaušanas rīku izvēles procesā, ir bezvadu adaptera mikroshēmas, izmantotās programmatūras un operētājsistēmas saderības nodrošināšana.

Visas utilītas, kas ļauj uzlauzt bezvadu tīklus, ir pielāgotas Linux sistēmām. Tomēr ir arī to analogi Windows sistēmām, taču kopumā tā ir mazuļa runa. Datorurķēšanai ir ieteicamas Linux sistēmas, jo, izmantojot Linux, iespējamo rīku klāsts ir daudz plašāks, un Linux utilītas darbojas daudz ātrāk. Nu, tie nepārkāpj tīklus Windows sistēmās! Bet ar Linux visu var izdarīt ļoti vienkārši un ātri.

Ja kādam iesācējam, kurš tik tikko apguvis Windows operētājsistēmu, patoloģiski ir bail no vārda Linux, steidzam viņu nomierināt: aprakstīsim tīklu uzlaušanas metodes, kuru dēļ datorā (klēpjdatorā) nebūs jāinstalē Linux operētājsistēma, bet plkst. tajā pašā laikā uzlaušana tiks veikta no Linux un izmantojot Linux utilītas. Mēs vienkārši izmantosim īpašu Linux izplatīšanu, kurai nav nepieciešama instalēšana datorā un kuru var palaist no CD/DVD vai no USB zibatmiņas diska. Un pats galvenais, šajā izplatīšanā jau ir visas uzlaušanai nepieciešamās utilītas. Turklāt jums nav atsevišķi jāinstalē videokartes vai bezvadu adaptera draiveri. Viss, kas nepieciešams darbam, jau ir integrēts izplatīšanā – lejupielādējiet to un dodieties!

Principā Linux distribūcijām ir diezgan daudz iespēju, kurām nav nepieciešama instalēšana datorā (tā sauktās LiveCD Linux pakotnes), kas ļauj palaist Linux operētājsistēmu no CD/DVD vai no USB zibatmiņas diska. . Tomēr mūsu vajadzībām labākā izvēle ir BackTrack 3 Beta pakotne, kas ir veidota uz Linux (kodola versija 2.6.21.5) un satur visas nepieciešamās utilītas tīklu uzlaušanai. Ņemiet vērā, ka papildus rīkiem, kas mums nepieciešami bezvadu tīkla uzlaušanai, šajā diskā ir daudz citu utilītu, kas ļauj pārbaudīt tīklus (portu skeneri, sniffers utt.).

Šī diska attēlu var lejupielādēt no vietnes, izmantojot saiti: http://www.remote-exploit.org/backtrack.html. Tajā pašā vietnē varat atrast USB zibatmiņas diska izplatīšanas komplekta versiju. Ņemiet vērā: ja jūsu dators vai klēpjdators nav pārāk novecojis un atbalsta sāknēšanu no USB diska, tad vislabāk ir rakstīt sāknēšanas sadalījumu zibatmiņas diskā. Operētājsistēmas sāknēšana no zibatmiņas diska ir daudz ātrāka nekā palaišana no CD/DVD.

Lai izveidotu sāknējamu USB disku, jums būs nepieciešams 1 GB zibatmiņas disks. Tas tiek darīts šādi. Lejupielādējiet no vietnes failu bt3b141207.rar, izpakojiet to un iekopējiet zibatmiņas diskā divus direktorijus: sāknēšanas un BT3 (tiek pieņemts, ka visas šīs darbības tiek veiktas datorā ar Windows operētājsistēmu). Pēc tam sāknēšanas direktorijā atrodiet failu bootinst.bat un palaidiet to izpildei. Rezultātā zibatmiņas diskā tiks izveidots slēptais sāknēšanas nodalījums (Master Boot Record, MBR), ko var izmantot kā sāknēšanas disku ar Linux operētājsistēmu. Pēc nepieciešamo iestatījumu veikšanas BIOS (lai atļautu sāknēšanu no USB diska), ievietojiet zibatmiņas disku datorā (klēpjdatorā) un restartējiet datoru. Rezultātā dažu sekunžu laikā datorā tiks ielādēta Linux operētājsistēma ar visām bezvadu tīklu uzlaušanai nepieciešamajām utilītprogrammām.

Datorurķēšanas utilītu komplekts

Tradicionāli bezvadu tīklu uzlaušanai tiek izmantota programmatūras pakotne aircrack-ng, kas pastāv gan Windows, gan Linux versijās. Pašreizējā pakotnes versija ir aircrack-ng 1.0 Beta 1 (Windows un Linux izmanto vienu un to pašu versiju numerāciju). Kā mēs jau atzīmējām, šīs programmas Windows versijas izmantošana nav nopietna, un tāpēc mēs pat netērēsim laiku, ņemot vērā Windows versiju un koncentrēsimies tieši uz Linux versiju.

Šī pakotne tiek izplatīta pilnīgi bez maksas, un to var lejupielādēt no oficiālās vietnes http://aircrack-ng.org. Vienkārši nav jēgas meklēt citus utilītus, jo šī pakete ir labākais risinājums savā klasē. Turklāt jaunākā Linux versija ir iekļauta BackTrack 3 Beta diskā, tāpēc, ja izmantojat BackTrack 3 Beta izplatīšanu, jums pat nav nepieciešams atsevišķi lejupielādēt un instalēt pakotni aircrack-ng.

Bezvadu Wi-Fi adapteris

Kā jau minēts, galvenā problēma, kas rodas bezvadu tīklu uzlaušanas rīku izvēles procesā, ir izmantotās programmatūras, operētājsistēmas un bezvadu adaptera mikroshēmas saderības nodrošināšana. Sīkāk apskatīsim pēdējo komponentu.

Diemžēl ne visi bezvadu adapteri ir piemēroti bezvadu tīklu uzlaušanai. Turklāt ir adapteri, kas, lai gan tos atbalsta utilītas, darbojas ārkārtīgi lēni (pakešu tveršanas un analīzes ziņā).

Fakts ir tāds, ka, lai uzlauztu bezvadu tīklu, jums ir nepieciešami īpaši (nestandarta) draiveri bezvadu tīkla adapteriem. Jebkura bezvadu adaptera standarta režīmi ir infrastruktūra (Basic Service Set, BSS) un ad-hoc (Independent Basic Service Set, IBSS). Infrastruktūras režīmā katrs klients ir savienots ar tīklu, izmantojot piekļuves punktu, un ad-hoc režīmā bezvadu adapteri var sazināties viens ar otru tieši, neizmantojot piekļuves punktu. Tomēr abi šie režīmi neļauj bezvadu adapterim klausīties ēterā un pārtvert paketes. Pakešu pārtveršanai ir īpašs uzraudzības režīms (Monitor mode), uz kuru pārslēdzoties, adapteris nav saistīts ne ar vienu konkrētu tīklu un uztver visas pieejamās paketes. Bezvadu adaptera ražotāja nodrošinātie draiveri neatbalsta uzraudzības režīmu, un, lai to iespējotu, ir jāinstalē īpaši draiveri, kurus bieži raksta trešo pušu izstrādātāju grupa. Ņemiet vērā, ka draiveris ir nepieciešams konkrētajai mikroshēmai, uz kuras ir izveidots bezvadu adapteris. Piemēram, dažādu ražotāju adapteri ar pilnīgi atšķirīgiem nosaukumiem var būt balstīti uz vienu un to pašu mikroshēmu, un pēc tam to darbināšanai uzraudzības režīmā tiks izmantots viens un tas pats draiveris. Šeit izpaužas viena no galvenajām Linux saimes operētājsistēmu priekšrocībām: atrast tiem “pareizos” draiverus bezvadu adaptera mikroshēmai ir daudz vienkāršāk nekā operētājsistēmai Windows, un bezvadu adaptera mikroshēmu saraksts, kurām ir "pareizie" draiveri operētājsistēmai Linux ir daudz plašāki nekā Windows.

Pilns mikroshēmu saraksts, kurām ir īpaši draiveri, kas atbalsta pārraudzības režīmu operētājsistēmām Linux un Windows, ir atrodams vietnē http://aircrack-ng.org.

Pašlaik lielākajā daļā klēpjdatoru tiek izmantots integrēts bezvadu Wi-Fi adapteris, kura pamatā ir Intel mikroshēmas (IPW2100, IPW2200, IPW2915, IPW3945, IPW4945 mikroshēmas). Tie ir Intel Centrino platformas portatīvie datori, un par integrēta bezvadu adaptera esamību klēpjdatora iekšienē ir ļoti viegli uzzināt – uz visiem Intel Centrino platformas portatīvajiem datoriem ir uzlīmēta atbilstoša uzlīme ar Centrino logotipu.

Pirms gada, uzlaužot bezvadu tīklus, noskaidrojām, ka bezvadu adapteri Intel mikroshēmās, neskatoties uz to saderību ar aircrack-ng pakotnes Linux versiju, ir vāji piemēroti bezvadu tīklu uzlaušanai. Toreiz šīs mikroshēmas darbojās ārkārtīgi lēni, kas padarīja to lietošanu gandrīz nepieņemamu.

Tomēr pēdējā gada laikā daudz kas ir mainījies, piemēram, aircrack-ng pakotnes versija. Un pats galvenais, ir parādījušās jaunas Intel bezvadu mikroshēmu īpašo Linux draiveru versijas. Un, kā izrādījās, ar jaunajiem draiveriem Intel bezvadu adapteri lieliski darbojas uzraudzības režīmā. Konkrēti, mēs runājam par bezvadu adapteri IPW3945 mikroshēmā. Tiesa, neskatoties uz to, ka šī mikroshēma lieliski darbojas uzraudzības režīmā, šo bezvadu adapteri nevar izmantot, lai veiktu dažas specifiskas darbības (noteiktu veidu uzbrukumi).

Kopumā, lai uzlauztu bezvadu tīklus, mūsuprāt, ir vēlams izmantot bezvadu adapteri, kuru pamatā ir Atheros sērijas mikroshēmas.

Pasākumi bezvadu tīklu uzlaušanai

Jebkura bezvadu tīkla uzlaušana tiek veikta trīs posmos (1. tabula):

  • informācijas vākšana par bezvadu tīklu;
  • pakešu pārtveršana;
  • pakešu analīze.

Tālāk mēs detalizēti aplūkosim katru no šiem posmiem, izmantojot praktiskus piemērus. Lai demonstrētu bezvadu tīklu uzlaušanas iespējas, mēs izvietojām eksperimentālu bezvadu tīklu, kura pamatā ir bezvadu maršrutētājs TRENDnet TEW452BRP un tīkla klients – galddators ar bezvadu adapteri TP-LINK TL-WN651G.

Tīkla uzlaušanai izmantojām uz Intel Centrino mobilo tehnoloģiju balstītu klēpjdatoru ar bezvadu adapteri, kura pamatā ir Intel IPW3945 mikroshēma, kā arī TP-LINK TL-WN610G bezvadu PCMCIA adapteri, kura pamatā ir Atheros AR5212/AR5213 mikroshēma.

Vēlreiz atzīmēsim, ka, izmantojot BackTrack 3 disku, nav jāinstalē nekādi papildu bezvadu adaptera draiveri - viss jau ir diskā.

Bezvadu tīkla informācijas vākšana

Pirmajā posmā ir jāievāc detalizēta informācija par uzlauzto bezvadu tīklu:

  • piekļuves punkta MAC adrese;
  • tīkla nosaukums (tīkla identifikators);
  • tīkla veids;
  • izmantotās šifrēšanas veids;
  • sakaru kanāla numurs.

Lai apkopotu informāciju par bezvadu tīklu, tiek izmantotas utilītas airmon-ng un airodump-ng, kas ir iekļautas aircrack-ng pakotnē un, protams, atrodas BackTrack 3 Beta izplatīšanā.

Utilīta airmon-ng tiek izmantota, lai konfigurētu bezvadu tīkla adaptera draiveri, lai uzraudzītu bezvadu tīklu, un airodump-ng utilīta ļauj iegūt nepieciešamo informāciju par bezvadu tīklu.

Darbību secība šajā gadījumā ir šāda. Mēs sāknējam klēpjdatoru no USB zibatmiņas diska, kurā iepriekš bija instalēts BackTrack 3 Beta izplatīšanas komplekts (norādījumi izplatīšanas komplekta izveidei ir sniegti iepriekš). Pēc tam izsauciet komandu konsoli (1. att.) un palaidiet airmon-ng utilītu, kas iekļauta aircrack-ng pakotnē. Tas ļauj noteikt pieejamās bezvadu saskarnes un piešķirt tīkla uzraudzības režīmu vienai no pieejamajām saskarnēm.

Rīsi. 1. Palaidiet programmu Shell

Komandas airmon-ng izmantošanas sintakse ir šāda:

airmon-ng ,

kur ir varianti nosaka uzraudzības režīma sākumu vai izbeigšanu; - bezvadu interfeiss, ko izmanto uzraudzības režīmam, un izvēles parametrs norāda tā kanāla numuru bezvadu tīklā, kas tiks uzraudzīts.

Sākotnēji komanda airmon-ng ir norādīts bez parametriem (2. att.), kas ļauj iegūt pieejamo bezvadu saskarņu sarakstu.

Rīsi. 2. Informācijai par atbilstību
palaist bezvadu adapterus un saskarnes
airmon-ng komanda bez parametriem

Izmantojot Intel 3945ABG integrēto bezvadu adapteri

Vispirms apskatīsim darbību secību, izmantojot integrēto Intel 3945ABG bezvadu adapteri, un pēc tam situāciju ar TP-LINK TL-WN610G bezvadu PCMCIA adapteri, kura pamatā ir Atheros AR5212/AR5213 mikroshēma.

Tātad, ja tiek izmantots integrētais bezvadu adapteris Intel 3945ABG, reaģējot uz komandu airmon-ng bez parametriem mēs iegūstam kartēšanu starp adapteri un šim adapterim piešķirto interfeisu. Mūsu gadījumā interfeiss ir piešķirts Intel 3945ABG adapterim wlan0(3. att.).

Rīsi. 3. Ir piešķirts Intel 3945ABG adapteris
wlan0 interfeiss

Ņemiet vērā, ka, ja dators izmanto vienu bezvadu adapteri, tad, izpildot komandu airmon-ng atbilstošais interfeiss tiek automātiski pārslēgts uz uzraudzības režīmu. Ja datoram ir vairākas bezvadu saskarnes, tad ir skaidri jānorāda, kurš interfeiss jāpārslēdz uz uzraudzības režīmu, bet tā kā mūsu gadījumā ir tikai viens bezvadu interfeiss, tad pietiek ar komandas palaišanu airmon-ng bez parametriem.

Kad bezvadu adapteris ir ieslēgts uzraudzības režīmā, varat sākt vākt detalizētu informāciju par bezvadu tīklu. Šim nolūkam tiek izmantota utilīta airodump-ng. To izmanto gan pakešu pārtveršanai bezvadu tīklos, gan informācijas vākšanai par bezvadu tīklu. Komandas lietošanas sintakse ir šāda:

airodump-ng .

Iespējamās komandu opcijas ir parādītas tabulā. 2.

Sākotnēji, kad palaižat komandu airodump-ng kā parametrs jānorāda tikai pārraudzības režīmā izmantotā bezvadu interfeisa nosaukums, tas ir: airodump-ng wlan0. Tātad, mēs ierakstām komandrindā airodump-ng wlan0 un atbildot uz to, mēs saņemam detalizētu informāciju par visiem bezvadu tīkliem, kuru pārklājuma zonā mēs atrodamies (4. att.).

Rīsi. 4. Komanda airodump-ng wlan0 ļauj iegūt informāciju
par visiem bezvadu tīkliem

Mūs interesē mūsu eksperimentālais testu tīkls, kuram esam piešķīruši identifikatoru (ESSID) ComputerPress. Kā redzat, komanda airodump-ng wlan0ļauj iegūt visu nepieciešamo informāciju par tīklu, proti:

  • piekļuves punkta MAC adrese;
  • aktīvā bezvadu klienta MAC adrese;
  • tīkla veids;
  • Tīkla ESSID;
  • šifrēšanas veids;
  • sakaru kanāla numurs.

Mūsu piemērā ComputerPress tīklam tiek lietoti šādi atribūti:

  • Piekļuves punkta MAC adrese ir 00:18:E7:04:5E:65;
  • Klienta MAC adrese - 00:15:AF:2D:FF:1B;
  • tīkla tips - 802.11g (54);
  • Tīkls ESSID - ComputerPress;
  • šifrēšanas veids - WEP;
  • sakaru kanāla numurs - 12.

Ņemiet vērā, ka utilīta airodump-ng ļauj noteikt tīkla identifikatoru (ESSID) neatkarīgi no tā, vai piekļuves punkts ir iestatīts slēptā SSID režīmā vai nē.

Tālāk, lai izfiltrētu visas nevajadzīgās lietas, varat vēlreiz izmantot komandu airodump-ng, kā parametrus norādot ne tikai saskarni, bet arī sakaru kanāla numuru: airodump-ng – 12. kanāls wlan0. Pēc tam mēs saņemsim informāciju tikai par mūs interesējošo bezvadu tīklu (5. att.).

Rīsi. 5. Komandas airodump-ng izmantošana filtra režīmā
izmantojot sakaru kanālus, ļauj filtrēt visu nevajadzīgo informāciju

Izmantojot TP-LINK TL-WN610G PCMCIA adapteri, kura pamatā ir Atheros AR5212/AR5213 mikroshēma

Izmantojot ārēju PCMCIA adapteri, kura pamatā ir Atheros sērijas mikroshēma (šajā gadījumā adaptera nosaukums ir absolūti nenozīmīgs), darbību secība ir nedaudz atšķirīga.

Pirmkārt, lai izmantotu ārējo adapteri, ir jāatspējo integrētais adapteris. To var izdarīt vai nu ar pogu (ja pieejams), vai ar taustiņu kombināciju, vai BIOS iestatījumos (dažādos klēpjdatoros integrētais bezvadu adapteris ir atspējots dažādos veidos). Pēc tam ievietojiet PCMCIA karti un restartējiet klēpjdatoru.

Kā parasti, izsauciet komandu konsoli un palaidiet komandu airmon-ng bez parametriem, lai iegūtu pieejamo bezvadu saskarņu sarakstu.

Izmantojot integrētu bezvadu adapteri, kura pamatā ir Atheros sērijas mikroshēma, reaģējot uz komandu airmon-ng bez parametriem mēs iegūstam kartēšanu starp adapteri un šim adapterim piešķirto interfeisu. Mūsu gadījumā Atheros mikroshēmas adapterim ir piešķirts interfeiss wifi0 un vēl viens virtuāls interfeiss ath0, ko ģenerē interfeiss wifi0(6. att.). Ņemiet vērā, ka saskarne wifi0 piešķirts vadītājs madwifi-ng, kas tikai atbalsta uzraudzības režīmu.

Rīsi. 6. Atheros mikroshēmas adapterim ir piešķirts wifi0 interfeiss

Lai mūsu bezvadu adapteri ieslēgtu uzraudzības režīmā, mēs palaižam komandu airmon-ng start wifi0. Rezultātā mums ir vēl viens virtuāls interfeiss ath1(7. att.). Vissvarīgākais ir tas, ka caur to tiek ieviests uzraudzības režīms (uzraudzības režīms ir iespējots).

Rīsi. 7. Wifi0 interfeisa pārslēgšana uzraudzības režīmā

Virtuālais interfeiss ath0 mums tas nav vajadzīgs, un tas ir jāizslēdz. Lai to izdarītu, mēs izmantojam komandu ifconfig ath0 uz leju(8. att.).

Rīsi. 8. Atspējot interfeisu ath0

Pēc tam varat pāriet uz informācijas vākšanas posmu par bezvadu tīklu, izmantojot komandu airodump-ng-ath1(9. att.). Ņemiet vērā, ka, ja tās izpildes laikā netiek pārtverta neviena pakete, tad saskarne ath0 nav izslēgts, un izslēgšanas procedūra ir jāatkārto.

Rīsi. 9. Apkopojiet informāciju par bezvadu tīkliem, izmantojot komandu
airodump-ng-ath1

Lai pārliecinātos, ka viss ir pareizi konfigurēts un interfeiss ath1 ir uzraudzības režīmā, ir ērti izmantot komandu iwconfig(nejaukt ar komandu ifconfig) bez parametriem. Tas ļauj skatīt informāciju par visām tīkla saskarnēm.

Mūsu gadījumā, kā redzams no drukas ekrāna (10. att.), saskarne ath1 atrodas uzraudzības režīmā ( Režīms: monitors), un mūsu tīkla kartes MAC adrese ir 00:14:78:ed:d6:d3. Uzraksts Piekļuves punkts: 00:14:78:ed:d6:d3šajā gadījumā tam nevajadzētu būt mulsinošam. Protams, adapteris nav piekļuves punkts, bet uzraudzības režīmā (pakešu pārtveršana) tas darbojas kā piekļuves punkts.

Rīsi. 10. Skatiet informāciju par tīkla saskarnēm
izmantojot komandu iwconfig

Noslēgumā mēs atzīmējam, ka, izmantojot līdzīgu procedūru ārējā bezvadu adaptera konfigurēšanai (adapteri ievietojot uzraudzības režīmā), tiek konfigurēti arī citi ārējie adapteri, kuru pamatā ir citas mikroshēmas. Tomēr šajā gadījumā bezvadu saskarnes nosaukums būs atšķirīgs.

Pakešu pārtveršana

Pēc tam, kad ir savākta visa nepieciešamā informācija par tīklu, varat pāriet uz pakešu pārtveršanas posmu. Šim nolūkam atkal tiek izmantota utilīta airodump-ng, taču tiek izmantota komandu sintakse airodump-ng ir atšķirīgs un ir atkarīgs no šifrēšanas veida.

Gadījumā, ja tīklā tiek izmantota WEP šifrēšana, ir nepieciešams pārtvert tikai paketes, kas satur inicializācijas vektoru (IV paketes), un ierakstīt tās failā, kas vēlāk tiks izmantots atslēgas uzminēšanai.

Ja tīkls izmanto WPA-PSK šifrēšanu, tad ir nepieciešams pārtvert paketes, kas satur informāciju par klienta autentifikācijas procedūru tīklā (rokasspiediena procedūra).

WEP šifrēšanas gadījums

Vispirms apskatīsim iespēju, kad tīkls izmanto WEP šifrēšanu. Kā jau minēts, šajā gadījumā mums ir jāfiltrē tikai tās paketes, kas satur inicializācijas vektoru (IV paketes), un jāieraksta tās failā.

Tā kā uzbrukušais tīkls ir 802.11g tipa tīkls un izmanto WEP šifrēšanu, un pārraide tiek veikta 12. kanālā, komandu sintakse pakešu pārtveršanai var būt šāda (skatiet 2. tabulu):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

Šajā gadījumā tiks apkopotas tikai IV paketes, kuras tiks ierakstītas failā, kas tiek saukts izgāztuve, un kanālu pārtveršana tiks veikta 12. kanālā. Parametrs - grupa g norāda, ka tiek izmantots 802.11g tīkls, un parametrs wlan0 norāda interfeisa nosaukumu uzraudzības režīmā. Šajā piemērā tiek pieņemts, ka tiek izmantots Intel 3945ABG integrētais bezvadu adapteris.

Ņemiet vērā, ka, ierakstot pakotnes failam, tam automātiski tiek piešķirts paplašinājums ivs(IV paciņu savākšanas gadījumā). Norādot faila nosaukumu ar pārtvertajām paketēm, varat norādīt tikai faila nosaukumu vai arī norādīt pilnu ceļu uz failu. Ja ir norādīts tikai faila nosaukums, fails tiks izveidots programmas darba direktorijā. Piemērs, kā izmantot komandu, norādot pilnu ceļu uz failu, ir šāds:

airodump-ng --ivs --band g --channel 12

-- ierakstiet /mnt/sda1/dump wlan0

Šajā piemērā fails dump.ivs tiks izveidots direktorijā /mnt/sda1. Pārtulkojot to Windows lietotāju valodā, cietajā diskā C:\ saknes direktorijā izveidosim failu dump.ivs.

Jāpiebilst, ka pārtverto pakešu saglabātajiem failiem automātiski tiek pievienots ne tikai paplašinājums, bet arī failu numerācija. Piemēram, ja šī ir pirmā reize, kad palaižat komandu, lai tvertu paketes un saglabātu tās izgāztuves failā, šis fails tiks saglabāts ar nosaukumu dump-01.ivs. Otro reizi, kad sākat uztvert paketes un saglabāt tās izgāztuves failā, tas tiks nosaukts dump-02.ivs utt.

Principā, ja esat aizmirsis, kur atrodas jūsu saglabātais pārtveršanas fails, tad to ir diezgan viegli atrast. Palaidiet komandu mc, un jūs palaižat čaulu, kas atgādina Norton Commander. Ar tās palīdzību (izmantojot taustiņu F9) ir viegli atrast jebkura faila atrašanās vietu.

Pēc pakešu pārtveršanas komandas ievadīšanas komandrindā bezvadu adapteris sāks pārtvert paketes un saglabāt tās norādītajā failā (11. att.). Šajā gadījumā utilītprogrammā airodump-ng interaktīvi tiek parādīts pārtverto pakešu skaits, un, lai apturētu šo procesu, jums vienkārši jānospiež taustiņu kombinācija Ctrl + C.

Rīsi. 11. Uzņemiet IV paketes, izmantojot utilītu airodump-ng gadījumā
WEP šifrēšana

Veiksmīgas atslēgas izvēles iespējamība ir atkarīga no uzkrāto IV pakešu skaita un atslēgas garuma. Parasti ar atslēgas garumu 128 biti ir pietiekami, lai uzkrātu aptuveni 1-2 miljonus IV pakešu, un ar atslēgas garumu 64 biti - aptuveni vairākus simtus tūkstošu pakešu. Tomēr atslēgas garums nav iepriekš zināms, un neviena utilīta to nevar noteikt. Tāpēc analīzei ir vēlams pārtvert vismaz 1,5 miljonus pakešu.

Izmantojot ārējo bezvadu adapteri, kura pamatā ir Atheros mikroshēma, pakešu pārtveršanas algoritms ir tieši tāds pats, bet, protams, komandā airodump-ng interfeiss ir jānorāda kā parametrs ath1.

Jāpiebilst, ka pakešu vākšanai efektīvāk ir izmantot integrēto Intel 3945ABG bezvadu adapteri. Ar tādu pašu trafika intensitāti pakešu savākšanas ātrums, izmantojot Intel 3945ABG adapteri, ir lielāks nekā tad, ja tiek izmantots adapteris, kura pamatā ir Atheros mikroshēma. Tajā pašā laikā mēs atzīmējam, ka ir situācijas (mēs tās apspriedīsim vēlāk), kad nav iespējams izmantot Intel 3945ABG adapteri.

Pārtverot paketes, bieži rodas situācija, kad starp piekļuves punktu un klientu nenotiek intensīva trafika apmaiņa, tāpēc, lai uzkrātu veiksmīgai tīkla uzlaušanai nepieciešamo pakešu skaitu, jāgaida ļoti ilgi. Literatūrā bieži var atrast padomu, ka pakešu savākšanas procesu var paātrināt, liekot klientam sazināties ar piekļuves punktu, izmantojot utilītu aireplay-ng. Šīs utilītas izmantošanas aspektus mēs apsvērsim sīkāk vēlāk, taču pagaidām atzīmēsim tikai to, ka tās izmantošana IV pakešu trafika palielināšanai ir pilnīgi neefektīva. Patiesībā maz ticams, ka tas jums palīdzēs. Ja tīkla klients ir neaktīvs un starp piekļuves punktu un klientu nav intensīvas satiksmes, atliek tikai gaidīt. Un utilīta airodump-ng izmantošana ir bezjēdzīga. Turklāt tas nedarbojas ar Intel 3945ABG adapteri (vismaz ar tā pašreizējo versiju), un mēģinājums to izmantot izraisa klēpjdatora sasalšanu.

WPA šifrēšanas gadījums

Izmantojot WPA šifrēšanu bezvadu tīklā, pakešu pārtveršanas algoritms nedaudz atšķiras. Šajā gadījumā mums nav jāfiltrē IV paketes, jo ar WPA šifrēšanu tās vienkārši nepastāv, taču mums arī nav jēgas tvert visas paketes pēc kārtas. Faktiski viss, kas nepieciešams, ir neliela daļa no trafika starp piekļuves punktu un bezvadu tīkla klientu, kas satur informāciju par klienta autentifikācijas procedūru tīklā (rokasspiediena procedūra). Bet, lai pārtvertu klienta autentifikācijas procedūru tīklā, tā vispirms ir jāsāk piespiedu kārtā. Un šeit ir nepieciešama utilīta aireplay-ng palīdzība.

Šī utilīta ir paredzēta vairāku veidu uzbrukumiem piekļuves punktam. Jo īpaši mūsu vajadzībām mums ir jāizmanto deautentifikācijas uzbrukums, kas izraisa savienojuma pārtraukšanu starp piekļuves punktu un klientu, kam seko savienojuma izveides procedūra.

Tūlīt atzīmēsim, ka ne visu bezvadu adaptera mikroshēmu draiveri ir saderīgi ar utilītu aireplay-ng, un tas, ka adapteris var darboties uzraudzības režīmā, tas ir, ir saderīgs ar komandām. airmon-ng Un airodump-ng, negarantē, ka tā būs saderīga ar komandu aireplay-ng.

Ja jūsu bezvadu adapterim ir draiveri, kas ir saderīgi ar utilītu aireplay-ng, tad jums ir ļoti paveicies, jo daudzos gadījumos šī utilīta izrādās vienkārši neaizvietojama.

Tātad, izmantojot WPA šifrēšanu, pakešu pārtveršanas algoritms būs šāds. Mēs atveram divas konsoles sesijas un pirmajā sesijā izpildām komandu, lai piespiestu tīklu atvienoties, kam seko klienta atkārtota identifikācija (utilīta airplay-ng, deautentifikācijas uzbrukums), bet otrajā sesijā ar viena vai divu pauzi. sekundes mēs palaižam komandu, lai pārtvertu paketes (utilīta airodump-ng).

Komandā aireplay-ng Tiek piemērota šāda sintakse:

aireplay-ng

Šai komandai ir ļoti daudz dažādu opciju, kuras var atrast, izpildot komandu bez parametriem.

Mūsu vajadzībām komandu sintakse izskatīsies šādi:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

Šajā gadījumā parametrs -e ComputerPress norāda identifikatoru ( ESSID) bezvadu tīkls; parametrs -a 00:18:c7:04:5e:65- piekļuves punkta MAC adrese; parametrs -c 00:19:e0:82:20:42- bezvadu tīkla klienta MAC adrese; opciju -- nāve 10- uzbrukums, lai pārtrauktu savienojumu (desmit reizes pēc kārtas), kam seko klienta autentifikācija, un ath1 definē saskarni, kas atrodas uzraudzības režīmā.

Atbildot uz šo komandu, desmit reizes pēc kārtas tiks atvienots klienta savienojums ar piekļuves punktu, kam sekos autentifikācijas procedūra (12. att.).

Rīsi. 12. Klienta deautentifikācijas uzbrukuma veikšana
izmantojot utilītu aireplay-ng

Lai komanda pārtvertu paketes, mūsu gadījumā izmantojot WPA šifrēšanu, varat izmantot šādu sintaksi:

airodump-ng --band g --channel 12

-- ierakstiet /mnt/sda1/WPAdump ath1

Lūdzu, ņemiet vērā, ka komandas sintaksē airodump-ng nav IV pakešu filtra ( --ivs). WPAdump failam automātiski tiks piešķirts kārtas numurs un *.cap paplašinājums. Tātad, pirmo reizi palaižot komandu, fails ar pārtvertajām paketēm atradīsies direktorijā /mnt/sda1 un tā nosaukums būs WPAdump-01.cap.

Pakešu tveršanas procesam vajadzētu turpināties tikai dažas sekundes, jo, aktivizējot autentifikācijas uzbrukumu, rokasspiediena pakešu uztveršanas iespējamība ir gandrīz simts procenti (13. att.).

Rīsi. 13. Pakešu pārtveršanas process, izmantojot utilītu airodump-ng
kad tiek uzsākts autentifikācijas uzbrukums

Pakešu analīze

Pēdējā posmā pārtvertā informācija tiek analizēta, izmantojot utilītu aircrack-ng. WEP šifrēšanas gadījumā atslēgas atrašanas iespējamība ir atkarīga no savākto IV pakešu skaita, bet WPA/WPA2 šifrēšanas gadījumā tā ir atkarīga no izmantotās vārdnīcas.

Protams, komandu sintakse aircrack-ng atšķiras WEP un WPA-PSK šifrēšanai. Vispārējā komandu sintakse ir šāda:

aircrack-ng

Iespējamās komandu opcijas ir parādītas tabulā. 3. Ņemiet vērā, ka vairākus failus ar paplašinājumu *.cap vai *.ivs var norādīt kā failus, kas satur tvertās paketes (tveršanas failu(s)). Turklāt, uzlaužot tīklus ar WEP šifrēšanu, vienlaikus var palaist utilītas airodump-ng un aircrack-ng (tiek izmantotas divas konsoles sesijas). Tajā pašā laikā komanda aircrack-ng automātiski atjauninās IV pakotņu datu bāzi.

WEP šifrēšanas gadījums

Galvenā problēma ar WEP šifrēšanu ir tāda, ka mēs iepriekš nezinām šifrēšanai izmantotās atslēgas garumu, un to nav iespējams noskaidrot. Tāpēc varat mēģināt izmēģināt vairākas opcijas atslēgas garumam, ko nosaka parametrs -n. Ja šis parametrs nav norādīts, pēc noklusējuma atslēgas garums ir iestatīts uz 104 bitiem ( -n 128).

Ja ir zināma kāda informācija par pašu atslēgu (piemēram, tā sastāv tikai no cipariem vai tikai no burtiem, vai tikai no burtu un ciparu kopas, bet nesatur speciālās rakstzīmes), tad varat izmantot opcijas -Ar, -t Un -h.

Mūsu gadījumā, lai atlasītu taustiņu, mēs izmantojām komandu aircrack-ngšādā sintaksē:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Šeit piekļuves punkta un klienta MAC adreses, kā arī tīkla ESSID norādīšana ir lieka, jo tika izmantots tikai viens piekļuves punkts un viens bezvadu klients. Tāpēc varat izmantot arī komandu:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Taču, ja ir vairāki klienti un ir vairāki piekļuves punkti, tad arī šie parametri ir jānorāda.

Rezultātā 128 bitu atslēgu varējām atrast tikai 3 sekundēs (14. att.)! Kā redzat, uz WEP šifrēšanu balstīta tīkla uzlaušana nav nopietna problēma, tomēr, kā jau atzīmējām, šobrīd WEP šifrēšana praktiski netiek izmantota tās ievainojamības dēļ.

Rīsi. 14. 128 bitu atslēgas izvēle, izmantojot utilītu aircrack-ng

WPA šifrēšanas gadījums

Izmantojot WPA-PSK šifrēšanu, paroles uzminēšanai tiek izmantota vārdnīca. Ja parole ir vārdnīcā, tā tiks uzminēta – tas ir tikai laika jautājums. Ja paroles nav vārdnīcā, tad to nevarēs atrast.

Programmai aircrack-ng ir sava vārdnīca password.lst, kas atrodas direktorijā /pentest/wireless/aircrack-ng/test/. Tomēr tas ir ļoti mazs un satur tikai angļu valodas vārdus. Varbūtība, ka varēsiet uzminēt paroli, izmantojot šo vārdnīcu, ir niecīga, tāpēc labāk ir nekavējoties pievienot parastu vārdnīcu. Mūsu gadījumā mēs izveidojām vārdnīcu password.lst direktorijā /mnt/sda1/.

Pieslēdzot ārējās vārdnīcas, jāatceras, ka tām ir jābūt *.lst paplašinājumam. Ja izmantojat vārdnīcu ar paplašinājumu *.dic, vienkārši mainiet to.

Lielu labu vārdnīcu izvēli var atrast vietnē www.insidepro.com. Ja vēlaties izmantot visas šīs vārdnīcas, tad vispirms tās ir “jāapvieno” vienā vārdnīcā, kuru var saukt, piemēram, parole.lst.

Ja vārdnīcas nepalīdz, tad visticamāk parole ir bezjēdzīga rakstzīmju kopa vai simbolu un ciparu kombinācija. Galu galā vārdnīcās ir vārdi vai frāzes, kā arī ērti, viegli iegaumējami īsinājumtaustiņi. Ir skaidrs, ka vārdnīcās nav patvaļīgas rakstzīmju kopas. Bet pat šajā gadījumā ir izeja. Dažas utilītas, kas paredzētas paroles uzminēšanai, var ģenerēt vārdnīcas no noteiktas rakstzīmju kopas ar noteiktu maksimālo vārda garumu. Šādas programmas piemērs ir utilīta PasswordPro v.2.4.2.0. (www.insidepro.com).

Tātad, lai atlasītu paroles, mēs izmantojām šādu komandu:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Kur -a 2- norāda, ka tiek izmantota WPA-PSK šifrēšana; -e ComputerPress- norāda, ka tīkla identifikators ir ComputerPress; -b 00:18:c7:04:5e:65- norāda piekļuves punkta MAC adresi; –w /mnt/sda1/password.lst norāda ceļu uz vārdnīcu; /mnt/sda1/WPAdump-01.cap norāda ceļu uz failu.

Mūsu gadījumā mēs izmantojām 60 MB vārdnīcu un paroli varējām uzminēt diezgan ātri (15. att.). Tiesa, mēs jau iepriekš zinājām, ka parole ir vārdnīcā, tāpēc paroles atrašana bija tikai laika jautājums.

Rīsi. 15. WPA-PSK paroles atlase, izmantojot utilītu aircrack-ng

Tomēr mēs vēlreiz atzīmējam, ka WPA-PSK paroles uzlaušanas varbūtība, izmantojot vārdnīcu, ir tuvu nullei. Ja parole nav norādīta neviena vārda formā, bet ir nejauša burtu un ciparu kombinācija, tad to ir gandrīz neiespējami uzminēt. Turklāt jāņem vērā, ka programma aircrack-ng nodrošina tikai vienu metodi darbam ar vārdnīcu - brutālā spēka metodi. Un tādi inteliģenti veidi, kā strādāt ar vārdnīcu, piemēram, divreiz pierakstīta vārda pārbaude, vārda rakstzīmju apgrieztās secības pārbaude, latīņu izkārtojuma aizstāšana utt., diemžēl, netiek nodrošināti. Protams, to visu var ieviest nākamajās programmas versijās, taču pat šajā gadījumā vārdnīcas atlases efektivitāte būs zema.

Lai pārliecinātu lasītājus, ka ir gandrīz neiespējami izjaukt WPA šifrēšanu, veiksim nelielu matemātiku.

Paroles, pat ja tās ir nesadalīta rakstzīmju virkne, parasti ir no 5 līdz 15 rakstzīmēm garas. Katra rakstzīme var būt viens no 52 (reģistrjutīgajiem) angļu alfabēta burtiem, viens no 64 (reģistrjutīgajiem) krievu alfabēta burtiem un viens no 10 cipariem. Turklāt mēs ņemsim vērā arī īpašās rakstzīmes. Protams, mēs varam pieņemt, ka neviens neizmanto speciālās rakstzīmes, un paroles tiek rakstītas no angļu alfabēta burtiem un cipariem. Bet pat šajā gadījumā katru rakstzīmi var ierakstīt vienā no 62 opcijām. Ja paroles garums ir 5 rakstzīmes, iespējamo kombināciju skaits būs 625 = 916 132 832, un šādas vārdnīcas izmērs būs vairāk nekā 2,6 GB. Ja paroles garums ir 10 rakstzīmes, iespējamo kombināciju skaits būs 8,4 1017, bet vārdnīcas apjoms būs aptuveni 6 miljoni TB. Ja ņemam vērā, ka iespējamo paroļu meklēšanas ātrums, izmantojot vārdnīcu, nav īpaši liels un ir aptuveni 300 paroles sekundē, izrādās, ka visu iespējamo paroļu meklēšana šādā vārdnīcā prasīs ne mazāk kā 100 miljonus. gadiem!

Apejot MAC adreses filtra aizsardzību

Raksta pašā sākumā mēs atzīmējām, ka papildus WEP un WPA-PSK šifrēšanai bieži tiek izmantotas tādas funkcijas kā slēptā tīkla identifikatora režīms un MAC adrešu filtrēšana. Tos tradicionāli klasificē kā bezvadu drošības līdzekļus.

Kā mēs jau esam pierādījuši ar aircrack-ng pakotni, jūs nevarat paļauties uz slēpto tīkla ID režīmu. Utilīta airodump-ng joprojām parādīs tīkla ESSID, ko vēlāk var izmantot, lai izveidotu savienojuma profilu (nesankcionētu!) ar tīklu.

Ja mēs runājam par tādu drošības metodi kā filtrēšana pēc MAC adresēm, tad šis piesardzības pasākums nav īpaši efektīvs. Šī ir sava veida droša aizsardzība, ko var salīdzināt ar automašīnas signalizāciju.

Internetā varat atrast diezgan daudz dažādu Windows utilītu, kas ļauj aizstāt tīkla interfeisa MAC adresi. Piemērs ir bezmaksas utilīta MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Nomainot MAC adresi, varat izlikties par savu un iegūt nesankcionētu piekļuvi bezvadu tīklam. Turklāt abi klienti (īstie un nelūgtie) pilnīgi mierīgi sadzīvos vienā tīklā ar vienu un to pašu MAC adresi, turklāt šajā gadījumā nelūgtajam viesim tiks piešķirta tieši tāda pati IP adrese kā reālajam tīkla klientam.

Linux sistēmu gadījumā utilītas vispār nav vajadzīgas. Viss, kas jums jādara Shell, ir jāpalaiž šādas komandas:

ifconfig wlan0 uz leju

ifconfig wlan0 hw ether [jaunsMAC-adrese]

ifconfig wlan0 up

Pirmā komanda atspējo saskarni wlan0, otrais - piešķir saskarnei wlan0 jauna MAC adrese, bet trešā iespējo saskarni wlan0.

Izmantojot BackTrack izplatīšanu, varat izmantot komandu, lai aizstātu MAC adresi macchanger. Lai aizstātu MAC adresi, izmantojiet šādu sintaksi:

ifconfig wlan0 uz leju

macchanger -m [jaunsMAC-adrese] wlan0

ifconfig wlan0 up

Jūs varat izmantot komandu macchanger ar parametru –r (macchanger -r wlan0) - šajā gadījumā wlan0 saskarnei tiks piešķirta nejauša MAC adrese.

secinājumus

Tātad, nav grūti pārvarēt visu bezvadu tīkla drošības sistēmu, kuras pamatā ir WEP šifrēšana. Tajā pašā laikā jāatzīmē, ka WEP protokols jau ir novecojis un praktiski netiek izmantots. Patiešām, kāda jēga bezvadu tīklā iestatīt neaizsargātu WEP šifrēšanu, ja visi bezvadu piekļuves punkti un tīkla adapteri atbalsta WPA/WPA2-PSK šifrēšanu? Tāpēc nevar cerēt, ka izdosies atrast tik senu tīklu.

No uzbrucēja viedokļa, uzlaužot tīklus, kas izmanto WPA šifrēšanu, lietas ir diezgan neperspektīvas. Izvēloties paroli, pietiek apvienot ciparus un lielos un mazos burtus - un neviena vārdnīca nepalīdzēs. Šādu paroli ir gandrīz neiespējami uzminēt.