Trådløse nettverk er tilgjengelige for alle innenfor ruterenes overføringsradius. Dette gjør dem sårbare for angrep. Hotspots er tilgjengelige på offentlige steder som flyplasser, restauranter, parker osv.
I denne opplæringen vil vi introdusere deg for vanlige teknikker som brukes til å utnytte svakheter i sikkerhetsimplementeringer for trådløse nettverk . Vi vil også se på noen av mottiltakene du kan iverksette for å beskytte mot slike angrep.
Emner dekket i denne opplæringen
- Hva er et trådløst nettverk?
- Hvordan få tilgang til et trådløst nettverk?
- Trådløst nettverksgodkjenning WEP og WPA
- Hvordan knekke trådløse nettverk
- Hvordan sikre trådløse nettverk
- Hackingsaktivitet: Sprekk trådløst passord
Hva er et trådløst nettverk?
Et trådløst nettverk er et nettverk som bruker radiobølger til å koble datamaskiner og andre enheter sammen. Implementeringen gjøres på lag 1 (fysisk lag) i OSI-modellen.
Hvordan få tilgang til et trådløst nettverk?
Du trenger en trådløs nettverksaktivert enhet som en bærbar datamaskin, nettbrett, smarttelefoner osv. Du må også være innenfor overføringsradiusen til et trådløst nettverkstilgangspunkt. De fleste enheter (hvis alternativet for trådløst nettverk er slått på) vil gi deg en liste over tilgjengelige nettverk. Hvis nettverket ikke er passordbeskyttet, må du bare klikke på koble til. Hvis det er passordbeskyttet, trenger du passordet for å få tilgang.
Autentisering av trådløst nettverk
Siden nettverket er lett tilgjengelig for alle med en trådløs nettverksaktivert enhet, er de fleste nettverk passordbeskyttet. La oss se på noen av de mest brukte autentiseringsteknikkene.
WEP
WEP er forkortelsen for Wired Equivalent Privacy. Den ble utviklet for IEEE 802.11 WLAN-standarder. Målet var å gi personvernet som tilsvarer det som tilbys av kablede nettverk. WEP fungerer ved å kryptere dataene som ble overført over nettverket for å beskytte dem mot avlytting.
WEP-godkjenning
Åpen systemgodkjenning (OSA) - denne metoden gir tilgang til stasjonsgodkjenning som er forespurt basert på den konfigurerte tilgangspolitikken.
Shared Key Authentication (SKA) - Denne metoden sender til en kryptert utfordring til stasjonen som ber om tilgang. Stasjonen krypterer utfordringen med nøkkelen og svarer deretter. Hvis den krypterte utfordringen samsvarer med AP-verdien, gis tilgang.
WEP svakhet
WEP har betydelige designfeil og sårbarheter.
- Pakkenes integritet kontrolleres ved hjelp av Cyclic Redundancy Check (CRC32). CRC32-integritetskontroll kan kompromitteres ved å fange minst to pakker. Bittene i den krypterte strømmen og sjekksummen kan modifiseres av angriperen slik at pakken godtas av autentiseringssystemet. Dette fører til uautorisert tilgang til nettverket.
- WEP bruker RC4-krypteringsalgoritmen for å lage strømkoder. Strømkrypteringsinngangen består av en startverdi (IV) og en hemmelig nøkkel. Lengden på den opprinnelige verdien (IV) er 24 bits, mens den hemmelige nøkkelen enten kan være 40 eller 104 bits lang . Den totale lengden på både den opprinnelige verdien og hemmeligheten kan enten være 64 bits eller 128 bits lange. Den lavere mulige verdien av den hemmelige nøkkelen gjør det enkelt å knekke den .
- Svake kombinasjoner av startverdier krypteres ikke tilstrekkelig . Dette gjør dem sårbare for angrep.
- WEP er basert på passord; dette gjør det sårbart for ordbokangrep .
- Nøkkelhåndtering er dårlig implementert . Å bytte nøkler, spesielt i store nettverk, er utfordrende. WEP tilbyr ikke et sentralisert nøkkelstyringssystem.
- De opprinnelige verdiene kan brukes på nytt
På grunn av disse sikkerhetsfeilene har WEP blitt utfaset til fordel for WPA
WPA
WPA er forkortelsen for Wi-Fi Protected Access . Det er en sikkerhetsprotokoll utviklet av Wi-Fi Alliance som svar på svakhetene som finnes i WEP. Den brukes til å kryptere data på 802.11 WLAN-er. Den bruker høyere innledende verdier på 48 bits i stedet for de 24 bitene som WEP bruker. Den bruker timelige nøkler til å kryptere pakker.
WPA svakheter
- Gjennomføringen av kollisjonen kan bli brutt
- Det er sårbart for tjenestenektangrep
- Forhåndsnøkler bruker passord. Svake passordfraser er sårbare for ordbokangrep.
Hvordan knekke trådløse nettverk
WEP sprekker
Cracking er prosessen med å utnytte sikkerhetssvakheter i trådløse nettverk og få uautorisert tilgang. WEP-krakking refererer til utnyttelser på nettverk som bruker WEP til å implementere sikkerhetskontroller. Det er i utgangspunktet to typer sprekker, nemlig;
- Passiv sprekker - denne typen sprekker har ingen innvirkning på nettverkstrafikken før WEP-sikkerheten har blitt sprukket. Det er vanskelig å oppdage.
- Aktiv sprekker - denne typen angrep har økt belastningseffekt på nettverkstrafikken. Det er lett å oppdage i forhold til passiv sprekker. Det er mer effektivt sammenlignet med passiv sprekkdannelse.
WEP knekkingsverktøy
- Aircrack - nettverks sniffer og WEP cracker. Kan lastes ned fra http://www.aircrack-ng.org/
- WEPCrack - dette er et program med åpen kildekode for å bryte 802.11 WEP hemmelige nøkler. Det er en implementering av FMS-angrepet. http://wepcrack.sourceforge.net/
- Kismet - dette kan inkludere trådløse nettverk av detektorer både synlige og skjulte, snifferpakker og oppdager inntrenging. https://www.kismetwireless.net/
- WebDecrypt - dette verktøyet bruker aktive ordbokangrep for å knekke WEP-nøklene. Den har sin egen nøkkelgenerator og implementerer pakkefiltre. http://wepdecrypt.sourceforge.net/
WPA sprekker
WPA bruker en 256 forhåndsdelt nøkkel eller passordfrase for autentisering. Korte passfraser er sårbare for ordbokangrep og andre angrep som kan brukes til å knekke passord. Følgende verktøy kan brukes til å knekke WPA-nøkler.
- CowPatty - dette verktøyet brukes til å knekke pre-shared keys (PSK) ved hjelp av brute force-angrep. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - dette verktøyet kan brukes til å dekode fangstfiler fra andre sniffingsprogrammer som Wireshark. Fangstfilene kan inneholde WEP- eller WPA-PSK-kodede rammer. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Generelle angrepstyper
- Sniffing - dette innebærer å avlytte pakker når de overføres over et nettverk. De fangede dataene kan deretter dekodes ved hjelp av verktøy som Cain & Abel.
- Man in the Middle (MITM) Attack - dette innebærer avlytting av et nettverk og fangst av sensitiv informasjon.
- Denial of Service Attack - hovedhensikten med dette angrepet er å nekte legitime brukere nettverksressurser. FataJack kan brukes til å utføre denne typen angrep. Mer om dette i artikkelen
Sprekker trådløse nettverk WEP / WPA-nøkler
Det er mulig å knekke WEP / WPA-nøklene som brukes for å få tilgang til et trådløst nettverk. Å gjøre det krever programvare og maskinvare, og tålmodighet. Suksessen til slike angrep kan også avhenge av hvor aktive og inaktive brukerne av målnettverket er.
Vi vil gi deg grunnleggende informasjon som kan hjelpe deg i gang. Backtrack er et Linux-basert sikkerhetsoperativsystem. Den er utviklet på toppen av Ubuntu. Backtrack kommer med en rekke sikkerhetsverktøy. Backtrack kan brukes til å samle informasjon, vurdere sårbarheter og utføre utnyttelser blant annet.
Noen av de populære verktøyene som backtrack har inkluderer;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Å knekke trådløse nettverksnøkler krever tålmodighet og ressurser som er nevnt ovenfor. I det minste trenger du følgende verktøy
En trådløs nettverksadapter med mulighet for å injisere pakker (maskinvare)
- Kali-operativsystem . Du kan laste den ned her https://www.kali.org/downloads/
- Vær innenfor målnettets radius . Hvis brukerne av målnettverket aktivt bruker og kobler til det, vil sjansene dine for å knekke det forbedres betydelig.
- Tilstrekkelig kunnskap om Linux-baserte operativsystemer og arbeidskunnskap om Aircrack og dets forskjellige skript.
- Tålmodighet , å knekke nøklene kan ta litt tid avhengig av en rekke faktorer hvorav noen kan være utenfor din kontroll. Faktorer utenfor din kontroll inkluderer brukere av målnettverket som bruker det aktivt mens du snuser på datapakker.
Hvordan sikre trådløse nettverk
Ved å minimere angrep på trådløse nettverk; en organisasjon kan vedta følgende retningslinjer
- Endring av standardpassord som følger med maskinvaren
- Aktiverer autentiseringsmekanismen
- Tilgang til nettverket kan begrenses ved å tillate bare registrerte MAC-adresser.
- Bruk av sterke WEP- og WPA-PSK-nøkler , en kombinasjon av symboler, tall og tegn, reduserer sjansen for at nøklene har sprukket ved bruk av ordbok og brute force-angrep.
- Brannmurprogramvare kan også bidra til å redusere uautorisert tilgang.
Hackingsaktivitet: Sprekk trådløst passord
I dette praktiske scenariet skal vi bruke Cain og Abel til å dekode de lagrede trådløse nettverkspassordene i Windows . Vi vil også gi nyttig informasjon som kan brukes til å knekke WEP- og WPA-nøklene til trådløse nettverk .
Dekoding av trådløse nettverkspassord som er lagret i Windows
- Last ned Cain & Abel fra lenken ovenfor.
- Åpne Kain og Abel
- Forsikre deg om at Dekodere-fanen er valgt, og klikk deretter på Trådløse passord fra navigasjonsmenyen på venstre side
- Klikk på knappen med et pluss tegn
- Forutsatt at du har koblet til et sikret trådløst nettverk før, vil du få resultater som ligner på de som er vist nedenfor
- Dekoderen viser krypteringstypen, SSID og passordet som ble brukt.
Sammendrag
- Trådløse nettverksoverføringsbølger kan sees av utenforstående, dette har mange sikkerhetsrisikoer.
- WEP er forkortelsen for Wired Equivalent Privacy. Den har sikkerhetsfeil som gjør det lettere å bryte sammenliknet med andre sikkerhetsimplementeringer.
- WPA er forkortelsen for Wi-Fi Protected Access. Den har sikkerhet sammenlignet med WEP
- Inntrengingsdeteksjonssystemer kan bidra til å oppdage uautorisert tilgang
- En god sikkerhetspolicy kan bidra til å beskytte et nettverk.