Помощь Регистрация

Тема: WI-FI

Показано с 1 по 5 из 5
  1. #1
    Аватар для fisher
    Регистрация
    20.10.2006
    Пол
    Пол: Мужской
    Авто
    Шеви Нива
    Возраст
    37
    Сообщений
    1 479
    Благодарности

    WI-FI

    нашол в дебрях инета!
    Взлом Wi-Fi

    Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Оригинал ее вы можете найти на neworder.box.sk.

    Кратко: обзор топологии

    Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов.

    Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния:

    • Аутентификация не пройдена и точка не опознана

    • Аутентификация пройдена, но точка не опознана

    • Аутентификация принята и точка присоединена

    Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передает опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинают аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка - пакет подтверждения присоединения беспроводного клиента к сети.



    Механизмы безопасности

    Стандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых.

    Wired Equivalent Protocol

    Wired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP - шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключен, однако его можно легко включить и в таком случае он начнет шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4.

    WEP 2

    Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Ясень пень, что полную поддержку такой системы еще не кто не осилил.

    Open System Authentication

    Система аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет - аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным.

    Access Control List

    В протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода - клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешен, нет - значит, нет.

    Closed Network Access Control

    Тут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в нее может войти только тот, кто знает ее имя, SSID. Сетевое имя в таком случае служит секретным ключом.

    Атаки

    Ну, вот собственно мы и подошли к самой интересной части статьи. В ней будут определены наиболее часто используемые способы проникновения в беспроводные сети. По некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде - довольно не тривиальное дело.


    Access Point Spoofing & MAC Sniffing

    Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде. Таким образом, элементарно проникнуть в сеть, защищенную Access Control List и использовать все ее преимущества и ресурсы.

    В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью - если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные.

    WEP Attacks

    Для объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план:

    • Чистые данные проходят проверку целостности, и выдается контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32.

    • ICV добавляется в конец данных.

    • Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа.

    • Генератор случайных чисел выдает ключевую последовательность.

    • Данные XOR'ятся с этой ключевой последовательностью.

    • Вектор инициализации добавляется в конец и все это передается в эфир.

    Plaintext атака

    В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив, его мы, находим 24-битный вектор инициализации, используемый для генерирования ключа - нахождение ключа в таком случае всего лишь задача брутфорса.

    Другой вариант - обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором дает возможность "грузить" пакеты в сеть без аутентификации на точке доступа.

    Повторное использование шифра

    Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать.

    Атака Fluhrer-Mantin-Shamir

    Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С ее помощью можно получить как 24 битный ключ WEP, так и 128 битный ключ WEP 2. На всеобщее обозрение было представлено две программы - Air snort и WEPCrack.

    Low-Hanging Fruit

    Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищенных сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название - низко висящие фрукты, которые сорвать не составляет никакого труда...

    Безопасность сетей

    Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе опишем основные методы борьбы с незаконным проникновением:

    Фильтрация МАС адресов

    В этом варианте администратор составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, что бы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить (смотрите наши предыдущие статьи по теме), так что в одиночку его использовать не рекомендуется.

    WEP

    Обеспечивает шифрование при передаче данных между клиентом и сервером, однако как мы уже описывали, так же легко поддается взлому. Использовать его, тем не менее, можно и нужно, дабы не облегчать взломщику его задачу.

    SSID (Network ID)


    Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключится к АР на него передается семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть.

    Firewall

    По ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и брандмауэр должен быть настроен на работу именно с этими безопасными соединениями - они и помогут избежать присутствия нежелательных "насекомых".

    AccessPoints


    Точку доступа надо настраивать на фильтрацию МАС адресов, кроме того, физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP.

    Структура сети

    Основы безопасности необходимо закладывать еще на стадии проектирования беспроводной сети. Вот несколько фишек, которые помогут "протянуть" правильную сеть:

    • Защищайте свою сеть при помощи VPN или access control list

    • Точка доступа не должна быть напрямую подсоединена к локальной сети даже если WEP включен

    • Точка доступа никогда не должна находиться позади брандмауэра

    • Доступ клиентам беспроводной сети надо давать по secure shell, IPSec или виртуальные частные сети. Они обеспечивают приемлемый уровень безопасности.

    Ссылки на программы:

    WEPCrack - http://www.ebcvg.com/download.php?id=1083

    NetSumbler (windows) - http://www.ebcvg.com/download.php?id=1084

    Airsnort - http://www.ebcvg.com/download.php?id=1085
    взято с http://cxem.net

  2. #2
    Аватар для fisher
    Регистрация
    20.10.2006
    Пол
    Пол: Мужской
    Авто
    Шеви Нива
    Возраст
    37
    Сообщений
    1 479
    Благодарности
    а wi-fi у нас в городе есть в атто около автовокзала если есть у кого возможность проверить напишите!

  3. #3
    Аватар для comvir
    Регистрация
    23.09.2004
    Пол
    Пол: Мужской
    Авто
    ПешийКот и КотКофейный
    Возраст
    39
    Сообщений
    5 437
    Благодарности
    Записей в дневнике
    2
    ээээээ, а про WPA почему не слова не написано ?
    Основные производители Wi-Fi-оборудования в лице организации WECA (Wireless Ethernet Compatibility Alliance), иначе именуемой Wi-Fi Alliance (www.wi-fi.org), устав ждать ратификации стандарта IEEE 802.11i, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию Wi-Fi Protected Access (WPA), соответствие которой обеспечивает совместимость оборудования различных производителей.
    Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP. Он перебрасывает мостик между стандартами WEP и 802.11i и имеет то преимущество, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений.
    Как работает WPA? Этот стандарт использует 802.1x и расширенный протокол аутентификации (Extensible Authentication Protocol, EAP) в качестве основы для механизма аутентификации. Хранение базы данных и проверка аутентичности в больших сетях обычно осуществляются специальным сервером, чаще всего RADIUS (Remote Authentication Dial-In User Service). Однако, поскольку подразумевается применение WPA всеми категориями пользователей беспроводных сетей, стандарт имеет упрощенный режим, не требующий задействования сложных механизмов. Этот режим называется Pre-Shared Key (WPA-PSK) и предполагает введение одного пароля на каждый узел беспроводной сети (точку доступа, беспроводной маршрутизатор, клиентский адаптер, мост). До тех пор пока пароли совпадают, клиенту будет разрешен доступ в сеть. Можно заметить, что подход с использованием пароля делает WPA-PSK уязвимым для атаки методом подбора, однако этот режим избавляет от путаницы с ключами WEP, заменяя их целостной и четкой системой на основе цифро-буквенного пароля.
    В WPA используется Temporal Key Integrity Protocol (TKIP), специально разработанный для модернизации WEP. Это означает, что все основные составные части WEP в нем присутствуют, но в ответ на проблемы безопасности приняты соответствующие меры.
    Как же TKIP улучшает WEP?

    * Увеличение длины вектора IV до 48 бит позволяет избежать коллизии векторов и гарантирует, что они не повторятся на протяжении более чем тысячи лет. Кроме того, векторы IV теперь служат счетчиками последовательностей — TSC (TKIP Sequence Counter), что избавляет от повтора данных, этой главной уязвимости WEP.
    * WPA избегает использования известных слабых значений IV. Для каждого пакета существуют разные секретные ключи, и способ, которым данные скремблируются с ключом, более сложен.
    * В отличие от WEP в WPA мастер-ключи никогда не используются прямо. Применяется иерархия ключей, выводимых из мастера, что гораздо более безопасно с точки зрения криптографии. Иерархия ключей TKIP заменяет один статический ключ WEP на примерно 500 млрд. возможных ключей, которые могут служить для шифрования пакета данных.
    * В WPA встроено безопасное управление ключами, так что эта проблема не стоит (в WEP отсутствовали всякие механизмы управления и замены секретных ключей).
    * Доказано, что проверка целостности сообщения WEP неэффективна. В силу линейности CRC-32 подделать контрольную сумму можно и без знания ключа. WPA использует так называемый Message Integrity Code (MIC). Из-за ограничений на аппаратную часть проверка должна быть относительно простой, поэтому специально для применения в беспроводных сетях был разработан алгоритм Michael, не требующий больших вычислительных мощностей. Теоретически вероятность угадать верный MIC равна одной миллионной, на практике же любой измененный фрейм должен пройти TSC и к тому же обладать правильным кодом пакетного шифрования еще до того, как достигнет точки, в которой Michael возьмется за дело. Michael может обнаруживать атаки и принимать контрмеры для их предотвращения, что обеспечивает дополнительную безопасность.


    Таким образом, WPA/TKIP — это решение, предоставляющее больший по сравнению с WEP уровень безопасности, направленное на устранение слабостей предшественника и обеспечивающее совместимость с более старым оборудованием сетей 802.11 без внесения аппаратных изменений в устройства.
    Последний раз редактировалось support; 30.03.2007 в 22:31.
    Темнейшество

  4. #4
    Аватар для fisher
    Регистрация
    20.10.2006
    Пол
    Пол: Мужской
    Авто
    Шеви Нива
    Возраст
    37
    Сообщений
    1 479
    Благодарности
    что было то и перетащил

  5. #5
    лорд Канцлер
    Регистрация
    06.11.2004
    Пол
    Пол: Мужской
    Сообщений
    24 754
    Благодарности
    Когда WiFi настраивали - попалось сразу несколько сеток, скорее всего Ренет, Оверта.

Похожие темы
  1. Какой Wi-Fi адаптер выбрать?
    от Черт в разделе Полезно. Интересно. Познавательно
    Ответов: 33
    Последнее сообщение: 25.03.2008, 09:27
  2. вопрос по использованию Wi-fi
    от СаТаНа в разделе Полезно. Интересно. Познавательно
    Ответов: 47
    Последнее сообщение: 09.01.2008, 06:12
  3. Куплю Wi-fi
    от СаТаНа в разделе Прочее
    Ответов: 1
    Последнее сообщение: 08.01.2008, 18:47
  4. Wi-Fi платки 2шт (notebook + PC)
    от The_VooDOo_O в разделе Прочее
    Ответов: 4
    Последнее сообщение: 24.12.2007, 11:07
  5. Wi-Fi
    от The_VooDOo_O в разделе Прочее
    Ответов: 8
    Последнее сообщение: 04.11.2007, 20:34
Ваши права
  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •