Главная страница
Навигация по странице:

  • Алгоритм атаки на WPS

  • Перевод беспроводной карты в режим монитора

  • wlan0

  • Lck

  • -5

  • Полный перебор WPS пинов с Reaver

  • -v

  • Расшифровка WPA трафика в Wireshark

  • защита беспр сетей. Отчет по лабораторным работам по дисциплине Защита информации в беспроводных сетях


    Скачать 1.51 Mb.
    НазваниеОтчет по лабораторным работам по дисциплине Защита информации в беспроводных сетях
    Дата26.04.2023
    Размер1.51 Mb.
    Формат файлаdocx
    Имя файлазащита беспр сетей.docx
    ТипОтчет
    #1090078
    страница3 из 4
    1   2   3   4
    pixie dust. Для уязвимых роутеров можно получить pin после первой попытки и оффлайн-брутфорса.

    Защита от взлома WPS

    Защититься от атаки можно пока одним способом — отключить WPS с пином в настройках роутера. Правда, сделать это возможно далеко не всегда, иногда WPS отключается только полностью. Самое большее, что могут сделать производители — выпустить прошивку, позволяющую вводить таймаут на блокировку функции, например, после 5 неудачных попыток ввода PIN-кода, что усложнит брутфорс и увеличит время подбора идентификатора злоумышленником.

    Алгоритм атаки на WPS

    1. Переводим беспроводной интерфейс в режим монитора

    2. Ищем цели для атаки

    3. Проверяем на подверженность Pixie Dust

    4. Пробуем, подойдут ли ПИНы из базы данных известных ПИНов и сгеренированные по определённым алгоритмам.

    5. Запускаем полный перебор, если предыдущие шаги не дали результата.

    6. Если получен ПИН, но не показан WPA пароль, то запускаем команды для получения пароля от Wi-Fi.

    Перевод беспроводной карты в режим монитора

    Для поиска сетей с WPS, а также для атаки на них нам понадобиться перевести Wi-Fi карту в режим монитора.

    Закрываем программы, которые могут помешать нашей атаке:

    1

    2

    sudo systemctl stop NetworkManager

    sudo airmon-ng check kill

    Узнаём имя беспроводного интерфейса:

    1

    sudo iw dev

    И переводим его в режим монитора (замените wlan0 на имя вашего интерфейса, если оно отличается):

    1

    2

    3

    sudo ip link set wlan0 down

    sudo iw wlan0 set monitor control

    sudo ip link set wlan0 up



    Новый сетевой интерфейс в режиме монитора также называется wlan0.

    Если у вас другое имя беспроводного сетевого интерфейса, то во всех последующих командах вставляйте его вместо wlan0.

    Поиск точек доступа с включённым WPS

    Очень многие ТД имеют функционал по работе с WPS. Но у многих эта функция отключена, а у тех, у которых включена, может быть заблокирована (например, из-за нескольких неудачных попыток подбора ПИНа).

    Чтобы собрать информацию о точках доступа мы воспользуемся программой Wash, которая поставляется вместе с Reaver и именно для этого и предназначена.

    1

    sudo wash -i wlan0

    Через несколько минут работы программы будет выведен похожий список:



    Для завершения работы программы CTRL+c.

    Wash – это утилита для выявления точек доступа с включённым WPS. Выше показан пример исследования на live («живом») интерфейсе, также она может сканировать pcap файлы (несколько за один раз).

    Wash показывает следующую информацию об обнаруженных точках доступа:

    1

    2

    3

    4

    5

    6

    7

    BSSID       BSSID Точки Доступа (т.е. MAC-адрес)

    Ch          Канал ТД

    dBm         Уровень сигнала ТД

    WPS         Версию WPS, поддерживаемую ТД

    Lck         Статус блокировки WPS

    Vendor      Производитель ТД

    ESSID       ESSID (т.е. имя) Точки Доступа

    Для атаки подходят только точки доступа, у которых в колонке Lck стоит No, т.е. у которых не заблокирован WPS.

    По умолчанию wash выполняет пассивное исследование. Т.е. программа не отправляет какие-либо пакеты и остаётся абсолютно незаметной для возможных систем мониторинга беспроводной активности. Тем не менее, можно указать опцию -s и тогда wash будет отправлять probe requests (зондирующие запросы) к каждой ТД, это позволит получить больше информации о ТД.

    Для того, чтобы проводить поиск на 5GHz 802.11 каналах используется опция -5.

    Проверка на уязвимость Pixie Dust в Reaver

    Атака Pixie Dust позволяет очень быстро получить ПИН. Но не все Точки Доступа подвержены этой уязвимости.

    Для проверки конкретной ТД на эту уязвимость с помощью Reaver используется опция -K. Т.е. команда имеет следующий вид:

    1

    sudo reaver -i интерфейс -b MAC_адрес_ТД -K

    MAC адрес Точки Доступа можно взять из столбца BSSID полученного в Wash вывода.

    К примеру, меня заинтересовала следующая точка доступа:

    1

    2

    3

    BSSID               Ch  dBm  WPS  Lck  Vendor    ESSID

    --------------------------------------------------------------------------------

    EE:43:F6:CF:C3:08    3  -81  2.0  No   RalinkTe  Keenetic-8955

    Тогда команда для атаки будет выглядеть так:

    1

    sudo reaver -i wlan0 -b EE:43:F6:CF:C3:08 –K









    Как можно увидеть на скриншоте, ТД оказалась уязвимой, и получен её WPS пин:

    1

    WPS pin:    36158805

    При выполнении атаки Pixie Dust не происходит получение WPA пароля (пароля от Wi-Fi сети), как его узнать будет показано ниже.

    Если точка доступа неуязвима к Pixie Dust, то прежде чем перейти к полному перебору рекомендуется попробовать наиболее вероятные варианты для атакуемой Точки Доступа.

    Полный перебор WPS пинов с Reaver

    Команда для запуска перебора похожа на предыдущую, но отсутствует опция, запускающая атаку Pixie Dust:

    1

    sudo reaver -i интерфейс -b MAC_адрес_ТД

    Перебор WPS пинов может идти неудачно по многим причинам, поэтому для более подробного вывода, чтобы определить, в чём проблема, используются опции -v-vv или -vvv. Как можно догадаться, чем больше букв v, тем больше будет выведено подробной информации.

    Получение пароля Wi-Fi при известном WPS пине в Reaver

    Если атака Pixie Dust прошла успешно, то показывается только ПИН. При полном переборе показывается и пин и WPA пароль. Если уже есть пин, то для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.
    Лабораторная работа №8

    Методы атак на сети Wi-Fi

    Wireshark – для анализа сетей Wi-Fi. Wifite –захват рукопожатий, автоматическая деаутентификация клиентов, подмена МАС-адресов, перебор паролей.

    • Взлом WPA / WPA2 паролей

    • Атака на WEP

    • Взлом WPS пина

    • Понижение WPA

    • Замена истинной точки доступа фальшивой

    • Мошенническая точка доступа

    • Атака на Wi-Fi точки доступа из глобальной и локальной сетей

    • Атаки вида «отказ в обслуживании» (DoS Wi-Fi)

    • Атаки на специфические сервисы и функции роутеров

    Взлом WPA / WPA2 паролей

    Это самая универсальная атака на Wi-Fi. Её плюсом является то, что она применима ко всем точкам доступа, которые используют WPA / WPA2 (таких большинство).

    Есть и минусы, которые вытекают из силы (надёжности) WPA / WPA2. Они заключаются в том, что:

    • для реализации атаки у ТД должны быть подключённые клиенты;

    • расшифровка паролей ведётся брутфорсингом (методом перебора).

    Т.е. при надёжном пароле взломать Wi-Fi за приемлемое время не получится.

    Атака на WEP

    В эту группу атак входят не только расшифровка пароля в виде простого текста. Для WEP открыт и реализован ряд разнообразных атак, которые позволяют получить желаемый результат даже без расшифровки парольной фразы.

    К сожалению, сейчас взлом WEP уходит на второй план, поскольку постоянно уменьшается количество ТД, которые его исопльзуют.

    Взлом WPS пина

    Ситуация похожа на WEP. Хорошо поддаётся взлому, буквально недавно (меньше года назад) была выявлена новая прореха, которая вместо обычных часов на взлом WPS, требует несколько секунд.

    И точно такая же беда как и у WEP — отсутствие универсальности. Всё меньше количество ТД, в которых WPS включён.

    Понижение WPA

    Чуть выше уже сказано, что WPA / WPA2 обеспечивает достаточно надёжную защиту, если пользователь не выбрал простой пароль. Поскольку с технической точки зрения новые методы не предложены до сих пор, было реализовано несколько методов социальной инженерии.

    Производится постоянная деаутентификация Станций и ТД отправкой шифрованных пакетов WPA. Цель — убедить пользователь в неисправности протокола WPA и принудить его перейти на WEP или отключить шифрование. Эта атака реализована в mdk3. mdk3 разрешит клиентам работать с WEP или без шифрования, поэтому есть шанс, что системный администратор просто подумает «WPA сломалась» (что может произойти с некомпетентными сотрудниками). Это можно/нужно комбинировать с социальной инженерией.

    Замена истинной точки доступа фальшивой

    Суть в том, что точка доступа подавляется бесконечной отправкой пакетов деаутентифекации. При этом злоумышленник «поднимает» свою ТД со схожими характеристиками и ждёт пока пользователи подключаться к ней.

    Далее под разными предлогами выманиваются пароли WPA/WPA2.

    Наиболее закончено эту атаку может реализовать, например, wifiphisher.

    Мошенническая точка доступа

    Это не совсем атака на Wi-Fi. Скорее, это атака с использованием Wi-Fi.

    Суть в том, что злоумышленник настраивает открытую точку доступа к Интернету. Ничего не подозревающие любители халявы к ней подключаются. А злоумышленник в это время реализует всевозможные атаки для перехвата паролей, сессий, кукиз или перенаправляет на мошеннические сайты.

    Атака на Wi-Fi точки доступа из глобальной и локальной сетей

    Это достаточно недооценённая проблема. Огромное количество людей имеют беспроводной роутер или модем дома. Как правило, дальше настройки Интернета и Wi-Fi мало кто доходит. Мало кто заботится о том, чтобы сменить пароль администратора, и уже совсем единицы вовремя обновляют прошивку устройств.

    И всё это множество устройств с учётными данными admin:password прекрасны видны для сканеров в локальной или глобальной сети.

    И уже есть реализации массовой атаки на дефолтные учётные данные и на известные уязвимости роутеров: Router Scan by Stas’M.

    И с каждым годом количество и виды устройств, которые подключены к сети, только увеличивается. Естественным следствием этого является рост количества устройств, которые не настраивались вообще ни кем. К этим устройствам добавляются веб-камеры, файловые сервера, телевизоры с Wi-Fi (и с встроенными видеокамерами, между прочим), а также разные другие элементы интерьера «умного дома»,

    Атаки вида «отказ в обслуживании» (DoS Wi-Fi)

    Атака достаточно проста и весьма эффективна. Её смысл заключается в бесконечной отправки пакетов деаутентификации.

    Защититься от такой атаки можно только подключившись к роутеру по проводу. Как и при всех других DoS атаках, утечка данных не происходит. Только нарушается нормальная работа. Аналогично другим DoS атакам, после её прекращения всё само начинает работать в обычном режиме.

    Атаки на специфические сервисы и функции роутеров

    Современные продвинутые роутеры имеют USB порты, к которым можно подключить флешки, жёсткие диски, 3G модемы и прочую переферию. Роутеры, кроме своих обычных функций, могут быть файловыми серверами, веб-серверами, торрент-клиентами и т. д.

    Здесь кроется две опасности: уязвимость какой-либо второстепенной службы, либо неправильная настройка (например, заводские пароли), которая позволит злоумышленнику перехватить контроль.

    Расшифровка WPA трафика в Wireshark

    При передаче по Wi-Fi трафик шифруется с использованием PTK (Pairwise transient key — можно перевести как Парный переходной ключ). При этом PTK является динамичным, то есть создаётся заново для каждого нового соединения. Таким образом получается, что Wi-Fi трафик для каждого соединения в одной и той же Точке Доступа зашифрован разными PTK, причём даже для одного Клиента после переподключения PTK меняется. Для вычисления PTK необходимы данные из четырёх этапного рукопожатия, а также пароль от Wi-Fi сети (на самом деле нужна ещё и другая информация, например имя (SSID) сети, но получение этих данных не является проблемой).

    Главное, что нужно понять: для расшифровки Wi-Fi трафика необходимо четырёх этапное рукопожатие. Причём не любое, а именно то, которое произошло для передачи того трафика, который нужно расшифровать. Но для использования захваченного рукопожатия необходим пароль от Wi-Fi сети.

    Итак, чтобы расшифровать Wi-Fi трафик нужны:

    1) рукопожатие, произошедшее между Клиентом и Точкой доступа непосредственно перед обменом расшифровываемой информацией

    2) пароль для подключения к Точке Доступа

    Далее будет показано два примера захвата Wi-Fi трафика и его расшифровки. Первый захват данных выполнен с помощью Airodump-ng, а затем беспроводной трафик будет расшифрован в Wireshark. Во втором примере данные будут захвачены и расшифрованы с использованием только Wireshark.

    Захват Wi-Fi трафика в Airodump-ng

    Чтобы данные были пригодны для расшифровки, нужно чтобы Wi-Fi карта не переключала каналы, а выполняла захват информации на одном канале, на котором работает целевая Точка Доступа.

    Смотрим имена беспроводных интерфейсов:

    1

    iw dev

    Переводим ИНТЕРФЕЙС в режим монитора командами вида:

    1

    2

    3

    sudo ip link set ИНТЕРФЕЙС down

    sudo iw ИНТЕРФЕЙС set monitor control

    sudo ip link set ИНТЕРФЕЙС up

    Запускаем airodump-ng командой вида:

    1

    sudo airodump-ng ИНТЕРФЕЙС

    Тогда нужно перезапустить airodump-ng командой вида:

    1

    sudo airodump-ng ИНТЕРФЕЙС --channel КАНАЛ --write ИМЯ_ФАЙЛА

    Надпись WPA handshake говорит о том, что было захвачено четырёх этапное рукопожатие. Это означает что:

    • теперь мы сможем расшифровать Wi-Fi данные (если у нас есть ключ от Wi-Fi сети)

    • мы сможем расшифровать данные только для конкретного клиента (с которым было совершено рукопожатие)

    • мы сможем расшифровать данные, которые были отправлены только после этого захваченного рукопожатия

    Расшифровка Wi-Fi трафика в Wireshark

    Открываем файл захвата в Wireshark. В исходном виде трафик выглядит примерно так:

    То есть без расшифровки мы видим только MAC-адреса участников передачи данных, пакеты некоторых видов, а также пакеты с данными — полезная нагрузка в которых зашифрована.

    Перед расшифровкой убедимся, что имеется хендшейк, иначе продолжать нет смысла:

    1

    eapol

    Перед расшифровкой нам нужно сделать некоторые изменения в настройках протокола IEEE 802.11.

    Edit → Preferences, раскройте секцию protocol и выберите IEEE 802.11

    Нажмите кнопку Создать. В открывшемся окне в поле Key type выберите wpa-pwd, введите пароль от Wi-Fi сети, а через двоеточие имя (SSID) сети и нажмите ОК.

    Например, в моём случае пароль 00001777, а имя сети Paangoon_2G, тогда я ввожу:

    1

    00001777:Paangoon_2G

    Нажмите кнопку 
    1   2   3   4


    написать администратору сайта