Trådlösa nätverk är tillgängliga för alla inom routerns överföringsradie. Detta gör dem utsatta för attacker. Hotspots finns tillgängliga på offentliga platser som flygplatser, restauranger, parker etc.
I denna handledning kommer vi att presentera dig för vanliga tekniker som används för att utnyttja svagheter i säkerhetsimplementeringar för trådlösa nätverk . Vi kommer också att titta på några av de motåtgärder du kan vidta för att skydda mot sådana attacker.
Ämnen som behandlas i denna handledning
- Vad är ett trådlöst nätverk?
- Hur får jag tillgång till ett trådlöst nätverk?
- Trådlöst nätverksautentisering WEP & WPA
- Hur man knäcker trådlösa nätverk
- Så här skyddar du trådlösa nätverk
- Hackaktivitet: Spricka trådlöst lösenord
Vad är ett trådlöst nätverk?
Ett trådlöst nätverk är ett nätverk som använder radiovågor för att länka datorer och andra enheter. Implementeringen görs i lager 1 (fysiskt lager) i OSI-modellen.
Hur får jag tillgång till ett trådlöst nätverk?
Du behöver en trådlös nätverksaktiverad enhet som en bärbar dator, surfplatta, smartphones etc. Du måste också befinna dig inom överföringsradien för en trådlös nätverksåtkomstpunkt. De flesta enheter (om alternativet för trådlöst nätverk är aktiverat) ger dig en lista över tillgängliga nätverk. Om nätverket inte är lösenordsskyddat måste du bara klicka på anslut. Om det är lösenordsskyddat behöver du lösenordet för att få åtkomst.
Trådlös nätverksautentisering
Eftersom nätverket är lättillgängligt för alla med en trådlös nätverksaktiverad enhet är de flesta nätverk lösenordsskyddade. Låt oss titta på några av de mest använda autentiseringsteknikerna.
WEP
WEP är förkortningen för Wired Equivalent Privacy. Den utvecklades för IEEE 802.11 WLAN-standarder. Målet var att tillhandahålla den integritet som motsvarar den som tillhandahålls av trådbundna nätverk. WEP fungerar genom att kryptera data som överförts över nätverket för att skydda den från avlyssning.
WEP-autentisering
Open System Authentication (OSA) - de här metoderna ger åtkomst till stationsautentisering som begärs baserat på den konfigurerade åtkomstpolicyn.
Shared Key Authentication (SKA) - Denna metod skickas till en krypterad utmaning till stationen som begär åtkomst. Stationen krypterar utmaningen med dess nyckel och svarar sedan. Om den krypterade utmaningen matchar AP-värdet beviljas åtkomst.
WEP-svaghet
WEP har betydande designfel och sårbarheter.
- Paketenas integritet kontrolleras med Cyclic Redundancy Check (CRC32). CRC32-integritetskontroll kan äventyras genom att fånga minst två paket. Bitarna i den krypterade strömmen och kontrollsumman kan modifieras av angriparen så att paketet accepteras av autentiseringssystemet. Detta leder till obehörig åtkomst till nätverket.
- WEP använder RC4-krypteringsalgoritmen för att skapa strömkodningar. Strömkrypteringsingången består av ett initialvärde (IV) och en hemlig nyckel. Längden på initialvärdet (IV) är 24 bitar lång medan den hemliga nyckeln antingen kan vara 40 bitar eller 104 bitar långa . Den totala längden på både initialvärdet och hemligheten kan antingen vara 64 bitar eller 128 bitar långa. Det lägre möjliga värdet på den hemliga nyckeln gör det enkelt att knäcka den .
- Svaga initialkombinationer krypteras inte tillräckligt . Detta gör dem utsatta för attacker.
- WEP baseras på lösenord; detta gör det sårbart för ordlistaattacker .
- Nyckelhantering är dåligt genomförd . Att byta nycklar särskilt i stora nätverk är utmanande. WEP tillhandahåller inte ett centraliserat nyckelhanteringssystem.
- Initialvärdena kan återanvändas
På grund av dessa säkerhetsfel har WEP avskaffats till förmån för WPA
WPA
WPA är förkortningen för Wi-Fi Protected Access . Det är ett säkerhetsprotokoll som utvecklats av Wi-Fi Alliance som svar på de svagheter som finns i WEP. Den används för att kryptera data på 802.11 WLAN. Den använder högre initialvärden 48 bitar istället för de 24 bitar som WEP använder. Den använder temporala nycklar för att kryptera paket.
WPA-svagheter
- Kollisionsundvikandet kan brytas
- Det är sårbart för attacker om förnekelse av tjänster
- Fördelningsnycklar använder lösenfraser. Svaga lösenfraser är sårbara för attacker av ordlistor.
Hur man knäcker trådlösa nätverk
WEP-sprickbildning
Cracking är processen att utnyttja säkerhetsbrister i trådlösa nätverk och få obehörig åtkomst. WEP-krackning avser exploateringar i nätverk som använder WEP för att implementera säkerhetskontroller. Det finns i princip två typer av sprickor, nämligen;
- Passiv sprickbildning - denna typ av sprickbildning har ingen effekt på nätverkstrafiken förrän WEP-säkerheten har blivit knäckt. Det är svårt att upptäcka.
- Aktiv sprickbildning - den här typen av attacker har en ökad belastningseffekt på nätverkstrafiken. Det är lätt att upptäcka jämfört med passiv sprickbildning. Det är mer effektivt jämfört med passiv sprickbildning.
WEP-krackningsverktyg
- Aircrack - nätverk sniffer och WEP cracker. Kan laddas ner från http://www.aircrack-ng.org/
- WEPCrack - detta är ett program med öppen källkod för att bryta 802.11 WEP-hemliga nycklar. Det är en implementering av FMS-attacken. http://wepcrack.sourceforge.net/
- Kismet - detta kan inkludera trådlösa detektornätverk både synliga och dolda, snifferpaket och upptäcka intrång. https://www.kismetwireless.net/
- WebDecrypt - det här verktyget använder aktiva ordlistaattacker för att knäcka WEP-nycklarna. Den har sin egen nyckelgenerator och implementerar paketfilter. http://wepdecrypt.sourceforge.net/
WPA-sprickbildning
WPA använder en 256 fördelad nyckel eller lösenfras för autentisering. Korta lösenfraser är sårbara för ordlistaattacker och andra attacker som kan användas för att knäcka lösenord. Följande verktyg kan användas för att knäcka WPA-nycklar.
- CowPatty - detta verktyg används för att knäcka fördelade nycklar (PSK) med brute force attack. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - det här verktyget kan användas för att avkoda inspelningsfiler från andra sniffande program som Wireshark. Hämtningsfilerna kan innehålla WEP- eller WPA-PSK-kodade ramar. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Allmänna attacktyper
- Sniffing - detta innebär att fånga paket när de överförs via ett nätverk. De fångade uppgifterna kan sedan avkodas med hjälp av verktyg som Cain & Abel.
- Man in the Middle (MITM) Attack - detta innebär avlyssning i ett nätverk och fånga känslig information.
- Denial of Service Attack - Huvudsyftet med denna attack är att förneka legitima användares nätverksresurser. FataJack kan användas för att utföra denna typ av attack. Mer om detta i artikeln
Knäcka WEP / WPA-nycklar för trådlöst nätverk
Det är möjligt att knäcka WEP / WPA-nycklarna som används för att få tillgång till ett trådlöst nätverk. För att göra det krävs programvara och hårdvaruresurser och tålamod. Framgången för sådana attacker kan också bero på hur aktiva och inaktiva användarna av målnätverket är.
Vi ger dig grundläggande information som kan hjälpa dig att komma igång. Backtrack är ett Linux-baserat säkerhetsoperativsystem. Den är utvecklad ovanpå Ubuntu. Backtrack levereras med ett antal säkerhetsverktyg. Backtrack kan användas för att samla information, bedöma sårbarheter och utföra bland annat.
Några av de populära verktygen som backtrack har inkluderar;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Att knäcka trådlösa nätverksnycklar kräver tålamod och resurser som nämns ovan. Du behöver åtminstone följande verktyg
En trådlös nätverksadapter med möjlighet att injicera paket (hårdvara)
- Kali-operativsystem . Du kan ladda ner den härifrån https://www.kali.org/downloads/
- Var inom målnätverkets radie . Om användarna av målnätverket aktivt använder och ansluter till det kommer dina chanser att knäcka det att förbättras avsevärt.
- Tillräcklig kunskap om Linux-baserade operativsystem och arbetskunskap om Aircrack och dess olika skript.
- Tålamod , att knäcka på tangenterna kan ta lite tid beroende på ett antal faktorer, varav vissa kan ligga utanför din kontroll. Faktorer som ligger utanför din kontroll inkluderar användare av målnätverket som använder det aktivt när du sniffar datapaket.
Så här skyddar du trådlösa nätverk
För att minimera trådlösa nätverksattacker; en organisation kan anta följande policyer
- Ändra standardlösenord som medföljer hårdvaran
- Aktiverar autentiseringsmekanismen
- Åtkomst till nätverket kan begränsas genom att endast tillåta registrerade MAC-adresser.
- Användning av starka WEP- och WPA-PSK-nycklar , en kombination av symboler, antal och tecken minskar risken för att nycklarna spricker med hjälp av ordboken och brute force-attacker.
- Brandväggsprogramvara kan också bidra till att minska obehörig åtkomst.
Hackaktivitet: Spricka trådlöst lösenord
I det här praktiska scenariot ska vi använda Cain och Abel för att avkoda de lagrade trådlösa nätverkslösenorden i Windows . Vi kommer också att tillhandahålla användbar information som kan användas för att knäcka WEP- och WPA-nycklarna för trådlösa nätverk .
Avkodning Trådlöst nätverkslösenord lagrat i Windows
- Ladda ner Cain & Abel från länken ovan.
- Öppna Kain och Abel
- Se till att fliken Avkodare är markerad och klicka sedan på Trådlösa lösenord i navigeringsmenyn till vänster
- Klicka på knappen med ett plustecken
- Förutsatt att du har anslutit till ett säkert trådlöst nätverk tidigare får du resultat som liknar dem som visas nedan
- Avkodaren visar krypteringstypen, SSID och lösenordet som användes.
Sammanfattning
- Trådlösa nätverksöverföringsvågor kan ses av utomstående, detta har många säkerhetsrisker.
- WEP är förkortningen för Wired Equivalent Privacy. Det har säkerhetsfel som gör det lättare att bryta jämfört med andra säkerhetsimplementeringar.
- WPA är förkortningen för Wi-Fi Protected Access. Den har säkerhet jämfört med WEP
- Intrusion Detection Systems kan hjälpa till att upptäcka obehörig åtkomst
- En bra säkerhetspolicy kan hjälpa till att skydda ett nätverk.