Trådløse netværk er tilgængelige for alle inden for routerens transmissionsradius. Dette gør dem sårbare over for angreb. Hotspots er tilgængelige på offentlige steder som lufthavne, restauranter, parker osv.
I denne vejledning introducerer vi dig til almindelige teknikker, der bruges til at udnytte svagheder i implementeringer af trådløse netværkssikkerheder . Vi vil også se på nogle af de modforanstaltninger, du kan indføre for at beskytte mod sådanne angreb.
Emner der er beskrevet i denne vejledning
- Hvad er et trådløst netværk?
- Hvordan får jeg adgang til et trådløst netværk?
- Trådløs netværksgodkendelse WEP & WPA
- Sådan knækker du trådløse netværk
- Sådan sikres trådløse netværk
- Hackingaktivitet: Knæk trådløs adgangskode
Hvad er et trådløst netværk?
Et trådløst netværk er et netværk, der bruger radiobølger til at forbinde computere og andre enheder sammen. Implementeringen udføres i lag 1 (fysisk lag) i OSI-modellen.
Hvordan får jeg adgang til et trådløst netværk?
Du får brug for en trådløs netværksaktiveret enhed, såsom en bærbar computer, tablet, smartphones osv. Du skal også være inden for transmissionsradiusen for et trådløst netværksadgangspunkt. De fleste enheder (hvis indstillingen for trådløst netværk er slået til) giver dig en liste over tilgængelige netværk. Hvis netværket ikke er adgangskodebeskyttet, skal du bare klikke på Opret forbindelse. Hvis det er adgangskodebeskyttet, skal du bruge adgangskoden for at få adgang.
Trådløs netværksgodkendelse
Da netværket er let tilgængeligt for alle med en trådløs netværksaktiveret enhed, er de fleste netværk adgangskodebeskyttet. Lad os se på nogle af de mest almindeligt anvendte godkendelsesteknikker.
WEP
WEP er forkortelsen for Wired Equivalent Privacy. Det blev udviklet til IEEE 802.11 WLAN-standarder. Dets mål var at give det privatliv, der svarer til det, der leveres af kablede netværk. WEP fungerer ved at kryptere de data, der er overført over netværket, for at beskytte dem mod aflytning.
WEP-godkendelse
Åben systemgodkendelse (OSA) - denne metode giver adgang til anmodning om stationsgodkendelse baseret på den konfigurerede adgangspolitik.
Shared Key Authentication (SKA) - Denne metode sender til en krypteret udfordring til den station, der anmoder om adgang. Stationen krypterer udfordringen med dens nøgle og svarer derefter. Hvis den krypterede udfordring matcher AP-værdien, gives der adgang.
WEP svaghed
WEP har betydelige designfejl og sårbarheder.
- Pakkernes integritet kontrolleres ved hjælp af Cyclic Redundancy Check (CRC32). CRC32-integritetskontrol kan kompromitteres ved at fange mindst to pakker. Bits i den krypterede strøm og kontrolsummen kan modificeres af angriberen, så pakken accepteres af godkendelsessystemet. Dette fører til uautoriseret adgang til netværket.
- WEP bruger RC4-krypteringsalgoritmen til at oprette streamcifre. Strømkrypteringsindgangen består af en startværdi (IV) og en hemmelig nøgle. Længden af den oprindelige værdi (IV) er 24 bit lang, mens den hemmelige nøgle enten kan være 40 bit eller 104 bit lang . Den samlede længde af både startværdien og hemmeligheden kan enten være 64 bit eller 128 bit lang. Den lavere mulige værdi af den hemmelige nøgle gør det let at knække den .
- Svage kombinationer af indledende værdier krypteres ikke tilstrækkeligt . Dette gør dem sårbare over for angreb.
- WEP er baseret på adgangskoder; dette gør det sårbart over for ordbogangreb .
- Nøglehåndtering er dårligt implementeret . Det er udfordrende at skifte nøgler især på store netværk. WEP leverer ikke et centraliseret nøglehåndteringssystem.
- De oprindelige værdier kan genbruges
På grund af disse sikkerhedsfejl er WEP blevet afskaffet til fordel for WPA
WPA
WPA er forkortelsen for Wi-Fi Protected Access . Det er en sikkerhedsprotokol udviklet af Wi-Fi Alliance som reaktion på svaghederne i WEP. Det bruges til at kryptere data på 802.11 WLAN'er. Det bruger højere startværdier 48 bit i stedet for de 24 bits, som WEP bruger. Det bruger tidsmæssige nøgler til at kryptere pakker.
WPA svagheder
- Kollisionsundgåelsesimplementeringen kan blive brudt
- Det er sårbart over for nægtelse af serviceangreb
- Prædelingsnøgler bruger adgangssætninger. Svage adgangssætninger er sårbare over for ordbogangreb.
Sådan knækker du trådløse netværk
WEP revner
Cracking er processen med at udnytte sikkerhedssvagheder i trådløse netværk og få uautoriseret adgang. WEP-krakning refererer til udnyttelser på netværk, der bruger WEP til at implementere sikkerhedskontrol. Der er grundlæggende to typer revner, nemlig;
- Passiv krakning - denne type krakning har ingen indflydelse på netværkstrafikken, før WEP-sikkerheden er blevet revnet. Det er svært at opdage.
- Aktiv krakning - denne type angreb har en øget belastningseffekt på netværkstrafikken. Det er let at opdage i forhold til passiv revnedannelse. Det er mere effektivt sammenlignet med passiv revnedannelse.
WEP krakningsværktøjer
- Aircrack - netværkssniffer og WEP-krakker. Kan downloades fra http://www.aircrack-ng.org/
- WEPCrack - dette er et open source-program til at bryde 802.11 WEP-hemmelige nøgler. Det er en implementering af FMS-angrebet. http://wepcrack.sourceforge.net/
- Kismet - dette kan omfatte detektor trådløse netværk både synlige og skjulte, sniffer pakker og registrere indtrængen. https://www.kismetwireless.net/
- WebDecrypt - dette værktøj bruger aktive ordbogangreb til at knække WEP-nøglerne. Det har sin egen nøglegenerator og implementerer pakkefiltre. http://wepdecrypt.sourceforge.net/
WPA krakning
WPA bruger en 256 foruddelt nøgle eller adgangskode til godkendelser. Korte adgangssætninger er sårbare over for angreb fra ordbøger og andre angreb, der kan bruges til at knække adgangskoder. Følgende værktøjer kan bruges til at knække WPA-nøgler.
- CowPatty - dette værktøj bruges til at knække foruddelte nøgler (PSK) ved hjælp af brute force-angreb. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - dette værktøj kan bruges til at afkode capture-filer fra andre sniffende programmer såsom Wireshark. Optagelsesfilerne kan indeholde WEP- eller WPA-PSK-kodede rammer. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Generelle angrebstyper
- Sniffing - dette indebærer at opfange pakker, da de transmitteres over et netværk. De fangede data kan derefter afkodes ved hjælp af værktøjer som Cain & Abel.
- Man in the Middle (MITM) Attack - dette indebærer aflytning på et netværk og fangst af følsomme oplysninger.
- Denial of Service Attack - hovedformålet med dette angreb er at nægte legitime brugeres netværksressourcer. FataJack kan bruges til at udføre denne type angreb. Mere om dette i artiklen
Revner WEP / WPA-nøgler til trådløst netværk
Det er muligt at knække de WEP / WPA-nøgler, der bruges til at få adgang til et trådløst netværk. Dette kræver software og hardware ressourcer og tålmodighed. Succesen med sådanne angreb kan også afhænge af, hvor aktive og inaktive brugerne af målnetværket er.
Vi giver dig grundlæggende oplysninger, der kan hjælpe dig i gang. Backtrack er et Linux-baseret sikkerhedsoperativsystem. Det er udviklet oven på Ubuntu. Backtrack leveres med en række sikkerhedsværktøjer. Backtrack kan bruges til at samle information, vurdere sårbarheder og udføre blandt andet ting.
Nogle af de populære værktøjer, som backtrack har, inkluderer;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
At knække trådløse netværksnøgler kræver tålmodighed og ressourcer nævnt ovenfor. Som minimum har du brug for følgende værktøjer
En trådløs netværksadapter med mulighed for at indsprøjte pakker (hardware)
- Kali-operativsystem . Du kan downloade det herfra https://www.kali.org/downloads/
- Vær inden for målnetværkets radius . Hvis brugerne af målnetværket aktivt bruger og opretter forbindelse til det, forbedres dine chancer for at revne det betydeligt.
- Tilstrækkelig viden om Linux-baserede operativsystemer og arbejdskendskab til Aircrack og dets forskellige scripts.
- Tålmodighed , at knække på tasterne kan tage lidt tid afhængigt af en række faktorer, hvoraf nogle kan være uden for din kontrol. Faktorer uden for din kontrol inkluderer brugere af målnetværket, der bruger det aktivt, mens du snuser datapakker.
Sådan sikres trådløse netværk
Ved minimering af trådløse netværksangreb; en organisation kan vedtage følgende politikker
- Ændring af standardadgangskoder, der følger med hardwaren
- Aktivering af godkendelsesmekanismen
- Adgang til netværket kan begrænses ved kun at tillade registrerede MAC-adresser.
- Brug af stærke WEP- og WPA-PSK-nøgler , en kombination af symboler, tal og tegn reducerer chancen for, at nøglerne knækker ved hjælp af ordbog og brute force-angreb.
- Firewall- software kan også hjælpe med at reducere uautoriseret adgang.
Hackingaktivitet: Knæk trådløs adgangskode
I dette praktiske scenarie skal vi bruge Cain og Abel til at afkode de lagrede trådløse netværksadgangskoder i Windows . Vi giver også nyttige oplysninger, der kan bruges til at knække WEP- og WPA-nøglerne til trådløse netværk .
Afkodning af trådløse netværksadgangskoder, der er gemt i Windows
- Download Cain & Abel fra ovenstående link.
- Åbn Kain og Abel
- Sørg for, at fanen Dekodere er valgt, og klik derefter på Trådløse adgangskoder i navigationsmenuen til venstre
- Klik på knappen med et plustegn
- Forudsat at du har oprettet forbindelse til et sikret trådløst netværk før, får du resultater svarende til dem, der er vist nedenfor
- Dekoderen viser dig krypteringstypen, SSID og den adgangskode, der blev brugt.
Resumé
- Trådløse netværkstransmissionsbølger kan ses af udenforstående, dette har mange sikkerhedsrisici.
- WEP er forkortelsen for Wired Equivalent Privacy. Det har sikkerhedsfejl, der gør det lettere at bryde sammenlignet med andre sikkerhedsimplementeringer.
- WPA er forkortelsen for Wi-Fi Protected Access. Det har sikkerhed sammenlignet med WEP
- Intrusion Detection Systems kan hjælpe med at opdage uautoriseret adgang
- En god sikkerhedspolitik kan hjælpe med at beskytte et netværk.