Video: Internet Technologies - Computer Science for Business Leaders 2016 2024
Trådløs trafik kan fanges direkte ud af luftbølgerne, hvilket gør dette kommunikationsmedium modtageligt til aflytning og hacking. Medmindre trafikken er krypteret, sendes den og modtages i klartext ligesom på et standard kablet netværk.
Derudover har 802.11-krypteringsprotokollerne, WEP (Wired Equivalent Privacy) og Wi-Fi Protected Access (WPA) deres egen svaghed, der gør det muligt for angribere at knække krypteringsnøglerne og dekryptere den fangede trafik. Denne sårbarhed har virkelig hjulpet med at sætte WLAN'er på kortet - så at sige.
WEP lever i en vis forstand faktisk op til sit navn: Det giver privatliv svarende til det af et kablet netværk, og derefter nogle. Det var dog ikke meningen, at det skulle blive revnet så let. WEP bruger en ret stærk symmetrisk krypteringsalgoritme kaldet RC4.
Hackere kan observere krypteret trådløs trafik og genoprette WEP-nøglen på grund af en fejl i, hvordan RC4-initialiseringsvektoren (IV) implementeres i protokollen. Denne svaghed er, fordi IV kun er 24 bit lang, hvilket får det til at gentage hver 16. 7 millioner pakker - endnu hurtigere i mange tilfælde baseret på antallet af trådløse klienter, der kommer ind og forlader netværket.
Ved hjælp af WEPCrack eller Aircrack-ng skal hackere kun indsamle nogle få timer op til et par dage værd af pakker for at bryde WEP-nøglen.
Airodump og aircrack er meget enkle at køre i Windows. Du skal blot downloade og udtrække aircrack-programmerne, cygwin Linux-simuleringsmiljøet og de understøttende oversigtsfiler fra // aircrack-ng. org og du er klar til at knække væk!
Den trådløse industri kom med en løsning på WEP-problemet kaldet Wi-Fi Protected Access . WPA bruger Temporal Key Integrity Protocol krypteringssystemet, som løser alle de kendte WEP-problemer. WPA2, som erstattede den oprindelige WPA, bruger en endnu stærkere krypteringsmetode kaldet tællermode med Cipher Block Chaining Message Authentication Code Protocol eller CCMP for kort, baseret på Advanced Encryption Standard.
WPA og WPA2, der kører i "enterprise mode", kræver en 802. 1 x -autentiseringsserver, såsom en RADIUS-server, til at administrere brugerkonti til WLAN. Tjek hos din sælger for WPA-opdateringer.
Du kan også bruge aircrack til at knække WPA og WPA2 pre-shared nøgler. Hvis du vil knække WPA-PSK-kryptering, skal du vente på, at en trådløs klient autentificerer med adgangspunktet. En hurtig måde at tvinge genautentificeringsprocessen på er at sende en de-autentificer pakke til udsendelsesadressen.
Du kan bruge airodump til at indfange pakker og derefter starte aircrack for at starte krakning af den foruddelte nøgle ved at bruge følgende kommandolinjeindstillinger:
# aircrack-ng -a2 -w path_to_wordlist
CommView for WiFi er et godt værktøj til WEP / WPA cracking. Det er nemt at bruge og fungerer godt. Cracking WEP eller WPA er simpelthen et spørgsmål om 1) loading CommView til WiFi, 2) starter en pakkefangst på den trådløse kanal, du vil prøve, og 3) klikker på menuen Funktioner og vælger enten WEP eller WPA Key Recovery.
WPA nøglegenopretning er afhængig af en god ordbog. Ordbogsfilerne tilgængelige på www. outpost9. dk / filer / ordlister. html er et godt udgangspunkt.
Et andet kommercielt alternativ til krakning af WPA og WPA2 nøgler er Elcomsoft Wireless Security Auditor. For at bruge EWSA opfanger du simpelthen trådløse pakker i tcpdump formatet, indlæser capture-filen i programmet, og kort derefter har du PSK. EWSA er lidt anderledes, fordi det kan knække WPA og WPA2 PSK'er i en brøkdel af den tid, det normalt ville tage, men der er en advarsel.
Du skal have en computer med et understøttet NVIDIA- eller ATI-videokort. Yep, EWSA bruger ikke bare processorkraften til din CPU - den udnytter også kraften og mammut accelerationsfunktionerne på grafikkortets grafikbehandlingsenhed. Nu er det nytænkning!
Ved hjælp af EWSA kan du prøve at knække dine WPA / WPA2 PSK'er med en hastighed på op til 50.000 WPA / WPA2 foruddelte nøgler pr. Sekund. Sammenlign det med de ringe få hundrede nøgler pr. Sekund ved kun at bruge CPU'en, og du kan se værdien i et værktøj som dette.
Den enkleste løsning på WEP-problemet er at migrere til WPA, eller ideelt WPA2, til al trådløs kommunikation. Du kan også bruge en VPN i et Windows-miljø - gratis - ved at aktivere Point-to-Point Tunneling Protocol (PPTP) til klientkommunikation.
Du kan også bruge IPSec-understøttelsen indbygget i Windows, samt Secure Shell, Secure Sockets Layer / Transport Layer Security og andre proprietære leverandørløsninger for at sikre din trafik sikker. Bare husk på, at der også findes krakningsprogrammer til PPTP, IPSec og andre VPN-protokoller, men generelt er du ret sikker.
Nyere 802. Der findes også 11-baserede løsninger. Hvis du kan konfigurere dine trådløse værter til at regenerere en ny nøgle dynamisk, efter at et vist antal pakker er blevet sendt, kan WEP-sårbarheden ikke udnyttes.
Mange AP-leverandører har allerede implementeret denne løsning som en separat konfigurationsindstilling, så søg efter den nyeste firmware med funktioner til styring af nøglering. For eksempel bruger den proprietære Cisco LEAP-protokol pr. Bruger WEP-nøgler, der tilbyder et beskyttelseslag, hvis du kører Cisco-hardware. Igen skal du være forsigtig, fordi der findes krakningsprogrammer til LEAP, som f.eks. asleap .
802. 11i-standarden fra IEEE integrerer WPA-rettelserne og mere. Denne standard er en forbedring over WPA, men er ikke kompatibel med ældre 802. 11b-hardware på grund af dens implementering af Advanced Encryption Standard (AES) til kryptering.
Hvis du bruger WPA med en foruddelt nøgle, skal du sørge for, at nøglen indeholder mindst 20 tilfældige tegn, så det ikke er modtageligt for angrebne offlineordbøger, der er tilgængelige i sådanne værktøjer som Aircrack-ng og Elcomsoft Wireless Security Auditor.
Husk på, at selv om WEP og svage WPA pre-shared nøgler er sprængelige, er det stadig meget bedre end slet ingen kryptering. I lighed med den virkning, som hjemmesikkerhedssystemets tegn har på hjemmehemmelige indvandrere, er et trådløst LAN, der kører WEP eller svage WPA-pre-delte nøgler, ikke så attraktivt for en kriminel hacker som en uden den.