Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия


Взлом ключей шифрования для стандарта IEEE 802.11



Pdf көрінісі
бет68/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   64   65   66   67   68   69   70   71   ...   152
Байланысты:
Зертханалық жұмыстар

Взлом ключей шифрования для стандарта IEEE 802.11 
Рис. 79. Тестовый стенд для проверки методов шифрования 
Настроим точку доступа на режим шифрования как показано в пункте 7. 
Затем произведем подключение адаптера к нашему компьютеру. 
1.
Получения ключа WEP шифрования. Для проведения данного рода 
атаки необходимо: 


195 
a.
Перевести адаптер в режим мониторинга 
Рис. 80. Перевод адаптера в режим мониторинга 
b.
Заменить MAC-адрес адаптера (это делается для того чтобы 
показать что данная схема защиты не является эффективной) 
Рис. 81. Заменa MAC адреса 
Затем поменяем MAC-адрес нашего адаптера. Нужно это для того, что 
бы показать, что данная схема защиты, т.е привязка по MAC-адресу уже 
не является функцией защиты.
c.
Произвести поиск сети с шифрование данных WEP
После того как мы проделали данную работу можно приступить к поиску 
сети с шифрованием данных WEP. Для этого в операционной системе. 
Рис. 82. Поиск сети 


196 
d.
Произвести набор пакетов от 10000 до 25000 (это необходимо для 
дальнейшего анализа пакетов и получения ключа) и при помощи 
программы aircrack-ng произвести подбор ключа 
Рис. 83. Сбор пакетов 
Для осуществления подбора ключа нам достаточно набрать от 10 000 до 
25 000 пакетов. Дождавшись нужного количества пакетов, можно приостановить 
запись и приступить к перебору пароля. Программа aircrack-ng предназначенная 
для взлома ключей шифрования, которая перебирает комбинации до того 
момента, пока конечная сумма не совпадет. Так же она использует еще один 
метод, это подбор по словарю, но первый метод считается наиболее 
эффективным и быстрым.
Рис. 84. Нахождение ключа 


197 
Подбор ключа занял 15 минут. Т.е. злоумышленнику не составит труда 
проникнуть в беспроводную сеть.
При изучении программного кода программы aircrack-ng было замечена 
незначительная ошибка в проверке пакетов, полученных при сборе из эфира. То 
есть в программе не была описана проверка пакетов на их точное шифрование, 
т.е если в начале программа проверяла, что пакеты именно ARP пакеты и 
записывала их в отдельный файл, то при дальнейшей работы программа не 
проверяла ни длину пакета ни его содержимое, а просто записывала их в 
отдельный файл. Что бы защитить сеть на WEP шифровании, надо внедрить в 
эфир пакеты с WPA шифрованием. Так сказать запутать программу, что бы 
злоумышленник применял методы атак для другого метода шифрования. Для 
этого нам понадобится еще один компьютер с wi-fi адаптером, который бы 
выкидывал ―мусорный трафик‖ под точно таким же MAC-адресом как у точки, 
как было описано раньше, подделать MAC-адрес не так уж и сложно. 
Для получения ключа WPA/WPA2 шифрования, пойдет упор на лобовой 
метод атаки, то есть перебор всех возможных вариантов ключа. Но мы же не 
знаем где начало пакетов, я имею ввиду тот счетчик который отправляет, пакеты 
по очередности. Что бы скинуть счетчик, непосредственно нужно провести 
атаку на пользователя, тогда же точке придется повторно авторизировать 
пользователя методом 4 этапного рукопожатия.
Нам не надо собирать множество пакетов из эфира - достаточно поймать 
первый кадр в котором передана информация о том, что пользователь 
авторизировался правильным ключом и может работать, принимая и 
расшифровывая пакеты. В первом же пакете и собранна вся информация о 
ключе. Тогда и проводить атаку мы будем непосредственно на пойманный пакет 
2.
Получение ключа WPA/WPA2 шифрования. Для проведения данного 
рода атак необходимо: 


198 
a.
Задать самостоятельно ключ шифрования в настройках точки 
доступа 
Рис. 85. Настройка точки доступа 
b.
Перевести адаптер в режим мониторинга 
Рис. 86. Перевод адаптера в режим мониторинга 


199 
c.
Выбрать пользователя для атаки и посылать покаты к точке доступа 
под MAC – адреса пользователя (это необходимо чтобы точка 
доступа отключила пользователя и он начал авторизоваться снова) 
Рис. 87. Деавторизация пользователя 
Рис. 88. Отключение пользователя от точки доступа 
Пользователь которого мы усиленно отключим от точки доступа будет 
переключатся заново, то есть проходить авторизацию еще раз. Пакеты 
авторизации нам и нужны. Поймав эти пакеты, мы начнем перебор. Если пароль 
легкий то времени займет от 5 минут до 1 дня. 


200 
d.
Перехватить пакеты авторизации
Рис. 89. перехват пакетов 
e.
При помощи программы aircrack-ng произвести подбор ключа.
Рис. 90. Нахождение ключа 
Для демонстрации устойчивости шифра к перебору, мы взяли простой 
пароль. Но заметно, что на эксперимент потребовалось 22 часа. Что позволяет 
сказать о том, что пароль будет сильнее и дольше перебираться, если его 
содержимое будет составлять Буквы нижних и верхних регистров, чисел и 
спецзнаков. 


201 


Достарыңызбен бөлісу:
1   ...   64   65   66   67   68   69   70   71   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет