Стандартные способы взлома Wi-Fi

 

1. WPA-TKIP

Вот уже больше недели внимание компьютерных и некоторых около компьютерных СМИ приковано к новой уязвимости в протоколе WPA-TKIP, обнаруженной исследователями и членами команды aircrack-ng Мартином Бэком и Эриком Тюзом. Постараемся ответить на вопрос, действительно ли это обозначает крах еще одной системы безопасности беспроводных сетей? 

На самом деле, не все так плохо, ведь в результате эксплуатации уязвимости основной ключ невозможно восстановить. Можно лишь узнать ключ используемый для проверки целостности и ключевой поток. На основании этого, не зная основного ключа, появляется возможность передавать пакеты в сеть. Получаются обратно пакеты по схеме подобной easside-ng.

Уже сейчас эту уязвимость можно проверить используя тестовую программу tkiptun-ng добавленную в нестабильную ветку aircrack-ng несколько дней назад. Полные инструкции по использованию обещают скоро добавить. Пока что, лишь известно что для проведения атаки необходимо сменить MAC своего адаптера на MAC клиента, который атакуется. Также атакуемая точка доступа должна поддерживать QoS или WMM, использовать WPA + TKIP (не AES), и время смены временного ключа должно быть больше 3600 секунд. Если все это присутствует, то можно запускать:

tkiptun-ng -h <MAC адаптера> -a <MAC точки доступа> -m 80 -n 100 <интерфейс>

После успешного исполнения вы получите поток ключа с помощью которого можно создавать пакеты и запускать их в сеть.

На данный момент этим ограничивается функциональность tkiptun-ng. Недостаточно чтобы обьявить WPA-TKIP взломанным, но появляются основания задуматься о полном переходе на WPA2, который не подвержен этой уязвимости.

2. Классический взлом WPA

Второй метод намного старше и первые попытки его реализации появились еще в 2004 году с выходом в свет программы cowpatty. Суть атаки — в переборе всех возможных комбинаций ключа до его определения. Метод гарантирует успех, но если ключ достаточно длинный и не находиться в словарях, то можно считать себя защищенным от этой атаки. Зато, таким образом взламываются как wpa-tkip так и wpa2-ccmp сети, но лишь в PSK режиме. Эта атака встроена в пакет aircrack-ng.

Сначало нужно словить аутентификацию клиента, чтобы на основании ее уже восстанавливать основной ключ. Это проще всего сделать запустив airodump-ng и дождавшись аутентификации, либо запустив атаку деаутентификации (aireplay-ng -0 <количество деаутентификаций>)

Через некоторое время, airodump-ng покажет, что аутентификация словлена и записана в файл. После этого, нужно лишь запустить aircrack-ng <файл аутентификации> и ждать. Ускорить процесс можно используя большой словарь с часто используемыми словами. Еще убыстрить процесс поможет использование специализированных микроконтролеров или, как мы раньше описывали — видеокарт. Без этого перебор всех возможных ключей займет слишком много времени.

Так что, как и раньше, мы советуем использовать лишь WPA2 с достаточно длинным и необычным ключом.

3. Классический взлом с использование графического процессора NVIDIA

Компания Elcomsoft подала заявку на патент с описанием новой технологии подбора паролей в беспроводных сетях, использующих стандарты безопасности WPA и WPA2. По заявлениям разработчиков, методика обеспечивает в десятки раз более высокую скорость подбора пароля по сравнению со стандартными средствами.

Уже несколько лет ElcomSoft выпускает программное обеспечение Distributed Password Recovery, предназначенное для подбора забытых паролей. Недавно вниманию общественности была представлена новая версия инструмента, в котором за перебор вариантов отвечает многофункциональный графический процессор от NVIDIA, а не стандартный CPU.

Проведенные испытания показали, что правильный ключ Wi-Fi подбирается в 10-15 раз быстрее при запуске решения от Elcomsoft на ноутбуке, укомплектованном видеокартой NVIDIA GeForce 8800M или 9800M. А использование того же самого ПО на настольном ПК, оснащенном двумя или несколькими картами NVIDIA GTX 280, повышает производительность приложения более чем в 100 раз.

Elcomsoft Distributed Password Recovery также может использоваться для получения доступа к Windows-системам, разблокирования защищенных паролем документов Microsoft Office и PDF и решения других задач. Компания продвигает свой продукт на рынке как рабочий инструмент для сотрудников спецслужб и госучреждений, а также коммерческих фирм, предоставляющих услуги по восстановлению паролей и данных

Между тем некоторые эксперты высказывают опасения, что инструментарий Elcomsoft Distributed Password Recovery может стать оружием в руках сетевых мошенников. Ведь теперь взлом защиты WPA/WPA2 в беспроводных сетях будет занимать не недели и месяцы, а дни и, возможно, даже часы.

Рекомендуем почитать:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Перед отправкой формы: