+7 (812) 325 84 00

+7 (499) 322 07 96

Возможность взлома при слабой защите систем Wi-Fi

29.05.2019

Разбор механизма взлома, осуществляемого киберпреступниками с целью нанесения урона деятельности организации приведен для того, чтобы показать, что даже малоквалифицированный человек может воспользоваться базовыми инструментами и причинить вред вашей организации. Будьте на чеку! 

Также предупреждаем, что взлом является преступлением и подпадают под уголовную ответственность.
 
Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi, используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут, тем не менее, она продолжает широко использоваться. WEP прошу не путать с Wireless Encryption Protocol.
Для безопасности в сетях Wi-Fi рекомендуется использовать WPA.
Почему же WEP заработал дурную славу в вопросах безопасности?
Берем компьютер с модулем Wi-Fi с поддержкой режима монитора, с установленной ОС (операционной системой) семейства *nix с поддержкой программного обеспечения airmon-ng.
Указанный метод подразумевает вектор атаки на перехват «рукопожатия» с последующей дешифровкой посредствам брутфорса. В виду того, что минимальное количество символов в пароле 8, используют соответствующие базы. 

На этапе подготовки в консоли вводится команда airmon-ng, затем выдаются все сетевые интерфейсы: 

  

Один Wi-Fi-модуль выведен, далее его переводят в режим монитора, а перед этим удаляются все процессы, связанные с сетевыми интерфейсами. 

По команде airmon-ng check kill через несколько секунд выдается результат с удаленными процессами.  

Следующая команда - перевод в режим монитора airmon-ng start wlan0.

 

Теперь модуль работает в режиме монитора и может принимать все пакеты, которые передаются через Wi-Fi. Название интерфейса может измениться с wlan0 на wlan0mon, но это происходит не всегда.

Для проверки Wi-Fi модуля на поддержку инъекций вводится команда aireplay-ng-9 wlan0mon.
 
В результате:

  

Таким образом, протестирована возможность отправки пакетов в 4 точки доступа и, как видим, все пакеты дошли до получателей. 

Далее идет сбор информации для выбора цели: для атаки, вводится команда airodump-ng wlan0mon, в итоге будет получен полный список доступных сетей и в реальном времени собираются все пакеты. 

Пример:

 

Что же видим? 

В первом блоке показаны близлежащие точки доступа и их физические названия, уровень сигнала, полученные от них пакеты и данные, скорость передачи, канал работы точки доступа, вид используемого шифрования, вид используемого доступа и видимое название сети. 

Во втором блоке клиенты найденных сетей, их физические имена, точка доступа, к которой подключены, уровень сигнала, отправленные на них пакеты, потерянные пакеты.

Выбирается цель для атаки: airodump-ng –w target –channel 8 –bssid EC:43:F6:D9:**:** wlan0mon

Введенная команда собирает все с выбранной точки доступа, складирует в файл «target», указывает канал цели – 8, указывает физический адрес ТД и интерфейс, с которого происходит сбор. 

Для стимуляции отправки пакетов на них отправляют команды деавторизации, чтобы клиент переподключился к точке доступа: 
aireplay-NG –deauth 100 –a EC:43:F6:D9:**:** -c 7C:01:91:7E:B3:3F wlan0mon
 
Через некоторое время появляется сообщение о том, что «рукопожатие» было получено:

 

Другой вариант для стимуляции сбора пакетов, проведение ARP атаки отдельно от предыдущей: aireplay-ng -3 -b EC:43:F6:D9: **:** wlan0mon

Далее в реальном времени происходит сбор пакетов
Saving ARP requests in replay_arp-0235-145893.cap
You should also start airodump-ng to capture replies.
Read 865297 packets (got 425631 ARP requests), sent 356841 packets...

Как показывает опыт требуется не менее 800 тысяч пакетов для адекватного процента вероятности взлома пароля.
Когда уже получена критическая масса для брутфорса или произошел захват «рукопожатия», приступают к брутфорсу: aircrack-ng output-01.cap -w 8.txt
 
После выбора файла с дампом и выбора словаря для брута в реальном времени происходит следующее:

При доступных мощностях в секунду подбирается до 1345.15 паролей, и это не предел, показатель можно увеличить примерно в 300-400 раз. То есть, на хорошем оборудовании и грамотно подобранных словарях можно получить доступ к беспроводной точке доступа. 

Пример, который мы разобрали в данной статье, показывает возможность взлома при слабой защите систем Wi-Fi. 

Если вы дорожите своими данными, необходимо организовать защиту на самом высоком уровне, в противном случае, лучше отказаться от использования беспроводных сетей.




Возврат к списку


Антивирусы

 30 сентября в 11:00  web-семинар «Защита от кибератак промышленных сетей и АСУ ТП»

Подробнее

                
касперский универсальный.png