![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Оборудование и программное обеспечение для взлома сетей WLAN
Радиус действия большинства беспроводных устройств ограничен дистанцией в 10 - 100 метров (точная цифра зависит от класса и конструктивных особенностей конкретного оборудования), поэтому атакующий должен находиться в непосредственной близости от жертвы. Для этого хорошо подходят ноутбуки или смартфоны, или как вариант, стационарные компьютеры с WLAN-картой, подключенной к внешней антенне. Антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1, 5 - 2 км, а в некоторых случаях и более того.
Рисунок 2.2. Направленная антенна и усилитель мощности к ней. Такую антенну вместе с усилителем можно купить и легально. Их выпускает Hyper Technology, Broadcast Warehouse, Радиал и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed от компании HyperLink Technology, которую можно заказать по Интернету.. Параболические антенны действуют на расстояниях, ограниченным фактически одним лишь горизонтом видимости, однако они катастрофически немобильны. При выборе WLAN-карты необходимо убедиться, что выбранные хакерские утилиты (и в первую очередь - сниффер) работает с данным чипсетом. Список поддерживаемого оборудования обычно публикуется на сайтах разработчиков соответствующих программ или содержится в документации. Из программного обеспечения понадобится сетевой сканнер, сниффер и взломщик паролей. Их можно найти практически на любой платформе. Сканер обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет - задействовано WEP-шифрование или нет. Снифер перехватвают все пролетающие мимо пакеты и записывают их в файл, который затем пропускается через взломщик паролей
Основной сниффер под Linux и BSD это, конечно же, Kismet, изначально ориентированный на хакерские цели. Он поддерживает большое количество оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID и MAC адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap,
Под Windows перехват беспроводного трафика реализуется гораздо сложнее и кроме сниффера потребуются пециальные версии драйверов для WLAN-карты. Из коммерческих снифферов можно отметить Airopeek, из некоммерческих - утилиту airdump, входящую в состав aircrack и портированную под Windows. На Mac весь хакерский инструментарий собран в утилите по имени KisMAC,
Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, есть одно «но». Почти все они «заточены» под Linux-системы. Собственно, с точки зрения продвинутого пользователя – это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко. Linux -системы для этих целей более предпочтительны, поскольку при использовании Linux набор возможных инструментов гораздо шире, да и работают Linux-утилиты значительно быстрее. Но это вовсе не означает, что нельзя применять Windows вместе с Windows-утилитами.
Взлом любой беспроводной сети производится в три этапа (табл. 1):
Таблица 2.1. Этапы взлома беспроводной сети
На первом этапе необходимо собрать детальную информацию о беспроводной сети, которая подвергается взлому: MAC-адреса точки доступа и активного клиента беспроводной сети, название сети (идентификатор сети) и тип используемого шифрования.
На следующем этапе производится захват пакетов В том случае, когда в сети применяется WEP-шифрование, необходимо собрать IV-пакеты, содержащие векторы инициализации. Если трафик в сети невысокий (например, клиент неактивен), то дополнительно для увеличения трафика между клиентом и точкой доступа можно использовать утилиту airoplay-ng.
Если же в сети применяется WPA-PSK-шифрование, то необходимо собрать пакеты, в которых содержится информация о процедуре аутентификации клиента в сети (процедура handshake). Для того чтобы заставить клиента пройти процедуру аутентификации в сети, можно с помощью утилиты airoplay-ng инициировать процесс его принудительного отключения от сети с последующим восстановлением соединения.
На последнем этапе производится анализ перехваченной информации посредством утилиты aircrack-ng. В случае WEP-шифрования вероятность подбора ключа зависит от количества собранных IV-пакетов, а WPA-PSK-шифрования — от словаря, используемого для подбора пароля.
|