Bežične mreže dostupne su svima unutar radijusa prijenosa usmjerivača. To ih čini ranjivima na napade. Žarišne točke dostupne su na javnim mjestima kao što su zračne luke, restorani, parkovi itd.
U ovom vodiču upoznat ćemo vas s uobičajenim tehnikama koje se koriste za iskorištavanje slabosti u implementacijama sigurnosti bežične mreže . Također ćemo razmotriti neke protumjere koje možete poduzeti za zaštitu od takvih napada.
Teme obrađene u ovom vodiču
- Što je bežična mreža?
- Kako pristupiti bežičnoj mreži?
- Provjera autentičnosti bežične mreže WEP i WPA
- Kako razbiti bežične mreže
- Kako osigurati bežične mreže
- Aktivnost hakiranja: Ispucajte bežičnu lozinku
Što je bežična mreža?
Bežična mreža mreža je koja koristi radio valove za povezivanje računala i drugih uređaja. Implementacija se vrši na sloju 1 (fizički sloj) OSI modela.
Kako pristupiti bežičnoj mreži?
Trebat će vam uređaj s omogućenom bežičnom mrežom kao što su prijenosno računalo, tablet, pametni telefoni itd. Također ćete morati biti unutar radijusa prijenosa pristupne točke bežične mreže. Većina uređaja (ako je opcija bežične mreže uključena) pružit će vam popis dostupnih mreža. Ako mreža nije zaštićena lozinkom, samo trebate kliknuti na connect. Ako je zaštićen lozinkom, trebat će vam lozinka za pristup.
Autentifikacija bežične mreže
Budući da je mreža lako dostupna svima s uređajem s omogućenom bežičnom mrežom, većina mreža zaštićena je lozinkom. Pogledajmo neke od najčešće korištenih tehnika provjere autentičnosti.
WEP
WEP je skraćenica od Wired Equivalent Privacy. Razvijen je za IEEE 802.11 WLAN standarde. Cilj mu je bio pružiti privatnost ekvivalentnu onoj koju pružaju žičane mreže. WEP radi šifriranjem podataka koji se prenose mrežom kako bi se zaštitio od prisluškivanja.
WEP autentifikacija
Otvorena provjera autentičnosti (OSA) - ovim metodama se odobrava pristup provjeri autentičnosti stanice koja se traži na temelju konfiguriranog pravila pristupa.
Dijeljena provjera autentičnosti (SKA) - Ova metoda šalje kodiranom izazovu stanici koja zahtijeva pristup. Stanica šifrira izazov ključem, a zatim odgovara. Ako se šifrirani izazov podudara s vrijednošću AP-a, tada se pristup dodjeljuje.
WEP slabost
WEP ima značajne nedostatke u dizajnu i ranjivosti.
- Integritet paketa provjerava se pomoću cikličke provjere redundancije (CRC32). Provjera integriteta CRC32 može se ugroziti hvatanjem najmanje dva paketa. Bitove u šifriranom toku i kontrolnu sumu napadač može izmijeniti tako da sustav za provjeru autentičnosti prihvati paket. To dovodi do neovlaštenog pristupa mreži.
- WEP koristi algoritam šifriranja RC4 za stvaranje stream šifri. Ulaz protočne šifre sastoji se od početne vrijednosti (IV) i tajnog ključa. Duljina početne vrijednosti (IV) duga je 24 bita, dok tajni ključ može biti dugačak 40 bita ili 104 bita . Ukupna duljina početne vrijednosti i tajne može biti 64 bita ili 128 bita. Niža moguća vrijednost tajnog ključa olakšava njegovo pucanje .
- Slabe kombinacije početnih vrijednosti ne šifriraju dovoljno . To ih čini ranjivima na napade.
- WEP se temelji na lozinkama; to ga čini ranjivim na rječničke napade .
- Upravljanje ključevima je loše provedeno . Promjena tipki, posebno na velikim mrežama, predstavlja izazov. WEP ne nudi centralizirani sustav upravljanja ključevima.
- Početne vrijednosti mogu se ponovno upotrijebiti
Zbog ovih sigurnosnih nedostataka WEP je zastario u korist WPA
WPA
WPA je kratica za Wi-Fi zaštićeni pristup . Riječ je o sigurnosnom protokolu koji je razvio Wi-Fi Alliance kao odgovor na slabosti pronađene u WEP-u. Koristi se za šifriranje podataka na 802.11 WLAN-ovima. Koristi veće početne vrijednosti 48 bita umjesto 24 bita koje koristi WEP. Za šifriranje paketa koristi privremene ključeve.
WPA slabosti
- Provedba izbjegavanja sudara može se prekinuti
- Ranjiva je na napade uskraćivanja usluge
- Ključevi za dijeljenje unaprijed koriste lozinke. Slabe pristupne fraze ranjive su na napade rječnika.
Kako razbiti bežične mreže
WEP pucanje
Probijanje je postupak iskorištavanja sigurnosnih slabosti u bežičnim mrežama i stjecanja neovlaštenog pristupa. WEP probijanje odnosi se na iskorištavanje mreža koje koriste WEP za provedbu sigurnosnih kontrola. U osnovi postoje dvije vrste pukotina;
- Pasivno pucanje - ova vrsta pucanja nema utjecaja na mrežni promet dok se WEP zaštita ne probije. Teško je otkriti.
- Aktivno pucanje - ova vrsta napada ima povećani učinak opterećenja na mrežni promet. Lako ga je otkriti u usporedbi s pasivnim pucanjem. Učinkovitiji je u usporedbi s pasivnim pucanjem.
WEP Alati za pucanje
- Aircrack - mrežni njuškač i WEP kreker. Može se preuzeti s http://www.aircrack-ng.org/
- WEPCrack - ovo je program otvorenog koda za razbijanje 802.11 WEP tajnih ključeva. To je provedba FMS napada. http://wepcrack.sourceforge.net/
- Kismet - to može uključivati detektorske bežične mreže i vidljive i skrivene, njuškati pakete i otkrivati upade. https://www.kismetwireless.net/
- WebDecrypt - ovaj alat koristi aktivne rječničke napade za probijanje WEP ključeva. Ima vlastiti generator ključa i implementira filtre paketa. http://wepdecrypt.sourceforge.net/
WPA pucanje
WPA za provjeru autentičnosti koristi 256 unaprijed podijeljenih ključeva ili pristupnih fraza. Kratke pristupne fraze ranjive su na napade rječnika i druge napade koji se mogu koristiti za probijanje lozinki. Sljedeći alati mogu se koristiti za probijanje WPA ključeva.
- CowPatty - ovaj se alat koristi za probijanje unaprijed podijeljenih ključeva (PSK) koristeći grubu silu. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - ovaj se alat može koristiti za dekodiranje hvatanja datoteka iz drugih programa za njuškanje, poput Wiresharka. Datoteke za snimanje mogu sadržavati okvire kodirane WEP ili WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Općenite vrste napada
- Njuškanje - to uključuje presretanje paketa dok se prenose mrežom. Snimljeni podaci mogu se zatim dekodirati pomoću alata poput Cain & Abel.
- Napad Čovjek u sredini (MITM) - to uključuje prisluškivanje mreže i hvatanje osjetljivih informacija.
- Napad uskraćivanja usluge - glavna namjera ovog napada je uskratiti mrežne resurse legitimnih korisnika. FataJack se može koristiti za izvođenje ove vrste napada. Više o tome u članku
Probijanje WEP / WPA ključeva bežične mreže
Moguće je razbiti WEP / WPA ključeve koji se koriste za pristup bežičnoj mreži. Za to su potrebni softverski i hardverski resursi i strpljenje. Uspjeh takvih napada također može ovisiti o tome koliko su korisnici ciljne mreže aktivni i neaktivni.
Pružit ćemo vam osnovne informacije koje vam mogu pomoći u započinjanju. Backtrack je sigurnosni operativni sustav zasnovan na Linuxu. Razvijen je na vrhu Ubuntu-a. Backtrack dolazi s nizom sigurnosnih alata. Backtrack se između ostalog može koristiti za prikupljanje podataka, procjenu ranjivosti i izvršavanje iskorištavanja.
Neki od popularnih alata koje backtrack sadrži;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Probijanje ključeva bežične mreže zahtijeva strpljenje i gore spomenute resurse. Trebat će vam najmanje sljedeće alate
Prilagodnik bežične mreže s mogućnošću kako bi se uvelo paketa (hardver)
- Kali operativni sustav . Možete ga preuzeti ovdje https://www.kali.org/downloads/
- Budite u krugu ciljne mreže . Ako se korisnici ciljne mreže aktivno koriste i povezuju s njom, tada će se vaše šanse za pucanje znatno poboljšati.
- Dovoljno znanje o operativnim sustavima temeljenim na Linuxu i radno znanje o Aircracku i raznim skriptama.
- Strpljenje , pucanje tipki može potrajati ponekad, ovisno o brojnim čimbenicima od kojih su neki izvan vaše kontrole. Čimbenici izvan vaše kontrole uključuju korisnike ciljne mreže koja je aktivno koristi dok njuškate pakete podataka.
Kako osigurati bežične mreže
U minimiziranju napada bežične mreže; organizacija može usvojiti sljedeće politike
- Promjena zadanih lozinki koje dolaze s hardverom
- Omogućavanje mehanizma provjere autentičnosti
- Pristup mreži može se ograničiti dopuštanjem samo registriranih MAC adresa.
- Korištenje jakih WEP i WPA-PSK tipki , kombinacija simbola, broja i znakova smanjuje vjerojatnost pucanja tipki korištenjem rječnika i napada grubom silom.
- Softver vatrozida također može pomoći u smanjenju neovlaštenog pristupa.
Aktivnost hakiranja: Ispucajte bežičnu lozinku
U ovom praktičnom scenariju koristit ćemo Cain i Abel za dekodiranje spremljenih lozinki bežične mreže u sustavu Windows . Također ćemo pružiti korisne informacije koje se mogu koristiti za razbijanje WEP i WPA ključeva bežičnih mreža .
Dekodiranje lozinki za bežičnu mrežu pohranjenih u sustavu Windows
- Preuzmite Cain & Abel s gore navedene veze.
- Otvori Kaina i Abela
- Provjerite je li odabrana kartica Dekoderi, a zatim na navigacijskom izborniku s lijeve strane kliknite Wireless Passwords
- Kliknite gumb sa znakom plus
- Pod pretpostavkom da ste se prije povezali sa zaštićenom bežičnom mrežom, dobit ćete rezultate slične onima prikazanim u nastavku
- Dekoder će vam pokazati vrstu šifriranja, SSID i lozinku koja je korištena.
Sažetak
- Valovi prijenosa bežične mreže mogu vidjeti autsajderi, što predstavlja mnoge sigurnosne rizike.
- WEP je skraćenica od Wired Equivalent Privacy. Ima sigurnosne nedostatke koji ga olakšavaju u odnosu na druge sigurnosne implementacije.
- WPA je kratica za Wi-Fi zaštićeni pristup. Ima sigurnost u odnosu na WEP
- Sustavi za otkrivanje provala mogu vam pomoći u otkrivanju neovlaštenog pristupa
- Dobra sigurnosna politika može pomoći u zaštiti mreže.