כיצד לפרוץ רשת WiFi (אלחוטית)

רשתות אלחוטיות נגישות לכל אחד בתוך רדיוס השידור של הנתב. זה הופך אותם לפגיעים להתקפות. מוקדים זמינים במקומות ציבוריים כגון נמלי תעופה, מסעדות, פארקים וכו '.

במדריך זה, נציג בפניכם טכניקות נפוצות לנצל חולשות ביישומי אבטחת רשת אלחוטית . כמו כן, נבחן כמה מהאמצעים הנגרמים שאתה יכול לנקוט כדי להגן מפני התקפות כאלה.

נושאים המכוסים במדריך זה

מהי רשת אלחוטית?

רשת אלחוטית היא רשת המשתמשת בגלי רדיו כדי לקשר מחשבים והתקנים אחרים יחד. היישום מתבצע בשכבה 1 (שכבה פיזית) של דגם ה- OSI.

כיצד ניתן לגשת לרשת אלחוטית?

תזדקק להתקן המאפשר רשת אלחוטית כגון מחשב נייד, טאבלט, סמארטפונים וכו '. יהיה עליך להיות גם ברדיוס השידור של נקודת גישה לרשת אלחוטית. רוב המכשירים (אם אפשרות הרשת האלחוטית מופעלת) יספקו לך רשימה של רשתות זמינות. אם הרשת אינה מוגנת בסיסמה, עליך ללחוץ על התחבר. אם היא מוגנת בסיסמה, תזדקק לסיסמה כדי לקבל גישה.

אימות רשת אלחוטית

מכיוון שהרשת נגישה בקלות לכולם עם התקן המאפשר רשת אלחוטית, רוב הרשתות מוגנות באמצעות סיסמה. הבה נבחן כמה מטכניקות האימות הנפוצות ביותר.

WEP

WEP הוא ראשי התיבות של Wired Equivalent Privacy. הוא פותח עבור תקני IEEE 802.11 WLAN. מטרתו הייתה לספק את הפרטיות המקבילה לזה שמספקות רשתות קוויות. WEP פועל על ידי הצפנת הנתונים שהועברו דרך הרשת כדי לשמור עליו מפני האזנות סתר.

אימות WEP

אימות מערכת פתוח (OSA) - שיטות אלה מעניקות גישה לאימות תחנות המבוקש על סמך מדיניות הגישה המוגדרת.

אימות מפתח משותף (SKA) - שיטה זו שולחת לאתגר מוצפן לתחנה המבקשת גישה. התחנה מצפינה את האתגר בעזרת המפתח שלה ואז מגיבה. אם האתגר המוצפן תואם את ערך ה- AP, תינתן גישה.

חולשת WEP

ל- WEP יש פגמים בעיצוב ופגיעות משמעותיים.

  • תקינות המנות נבדקת באמצעות בדיקת יתירות מחזורית (CRC32). ניתן לפגוע בבדיקת תקינות CRC32 על ידי לכידת שתי מנות לפחות. ניתן לשנות את הביטים בזרם המוצפן ובסכום הבידוק על ידי התוקף כך שהחבילה תתקבל על ידי מערכת האימות. זה מוביל לגישה לא מורשית לרשת.
  • WEP משתמש באלגוריתם ההצפנה RC4 ליצירת צופי זרמים. קלט צופן הזרם מורכב בערך ראשוני (IV) ומפתח סודי. אורך ה ערך ההתחלה (IV) הוא 24 סיביות ואילו המפתח הסודי יכול להיות באורך של 40 סיביות או באורך של 104 סיביות . האורך הכולל של הערך ההתחלתי והסוד יכול להיות גם 64 סיביות או 128 סיביות. הערך הנמוך ביותר האפשרי של המפתח הסודי מקל על פיצוחו .
  • שילובי ערכים ראשוניים חלשים אינם מצפינים מספיק . זה הופך אותם לפגיעים להתקפות.
  • WEP מבוסס על סיסמאות; זה הופך אותו לפגיע להתקפות מילון .
  • ניהול המפתחות אינו מיושם בצורה גרועה . החלפת מפתחות במיוחד ברשתות גדולות היא מאתגרת. WEP אינה מספקת מערכת ניהול מפתחות מרכזית.
  • ניתן לעשות שימוש חוזר בערכים הראשוניים

בגלל ליקויי אבטחה אלה, WEP הוצא משימוש לטובת WPA

WPA

WPA הוא ראשי התיבות של Wi-Fi Protected Access . זהו פרוטוקול אבטחה שפותח על ידי הברית של Wi-Fi בתגובה לחולשות שנמצאות ב- WEP. הוא משמש להצפנת נתונים ב- 802.11 WLAN. הוא משתמש בערכים ראשוניים גבוהים יותר של 48 סיביות במקום ב- 24 סיביות שבהן WEP משתמש. הוא משתמש במפתחות זמניים להצפנת מנות.

חולשות של WPA

  • יישום הימנעות מהתנגשות יכול להישבר
  • היא חשופה להתקפות מניעת שירות
  • מקשי שיתוף מראש משתמשים בביטויי סיסמה. ביטויי סיסמה חלשים פגיעים להתקפות מילון.

כיצד לפצח רשתות אלחוטיות

פיצוח WEP

פיצוח הוא תהליך של ניצול חולשות האבטחה ברשתות אלחוטיות וקבלת גישה בלתי מורשית. פיצוח WEP מתייחס למעללים ברשתות המשתמשות ב- WEP ליישום בקרות אבטחה. ישנם בעצם שני סוגים של סדקים כלומר;

  • פיצוח פסיבי - סוג זה של פיצוח אינו משפיע על תעבורת הרשת עד לאבטחת WEP. קשה לזהות.
  • פיצוח פעיל - התקפה מסוג זה משפיעה על עומס מוגבר על תעבורת הרשת. קל לזהות אותו בהשוואה לפיצוח פסיבי. הוא יעיל יותר בהשוואה לפיצוח פסיבי.

כלי פיצוח WEP

  • סדק אוויר - מרחרח רשת ומפצח WEP. ניתן להוריד מ http://www.aircrack-ng.org/
  • WEPCrack - זוהי תוכנית קוד פתוח לשבירת מפתחות סודיים של WEP 802.11. זהו יישום של מתקפת ה- FMS. http://wepcrack.sourceforge.net/
  • קיסמט - זה יכול לכלול רשתות אלחוטיות גלאיות הן גלויות והן נסתרות, מנות ריחוף וגילוי פריצות. https://www.kismetwireless.net/
  • WebDecrypt - כלי זה משתמש בהתקפות מילון פעילות כדי לפצח את מפתחות WEP. יש לו מחולל מפתחות משלו ומיישם מסנני מנות. http://wepdecrypt.sourceforge.net/

פיצוח WPA

WPA משתמשת במפתח או ביטוי סיסמה 256 משותפים מראש לאימות. ביטויי סיסמה קצרים פגיעים להתקפות מילון והתקפות אחרות שניתן להשתמש בהן לפיצוח סיסמאות. ניתן להשתמש בכלים הבאים לפיצוח מפתחות WPA.

סוגי התקפה כללית

  • הֲרָחָה - הדבר כרוך ביירוט מנות כשהן מועברות ברשת. לאחר מכן ניתן לפענח את הנתונים שנתפסו באמצעות כלים כגון קין והבל.
  • מתקפת האדם באמצע (MITM) - הדבר כולל האזנות לרשת ולכידת מידע רגיש.
  • מתקפת מניעת שירות - הכוונה העיקרית של התקפה זו היא מניעת משאבי רשת לגיטימיים של משתמשים. FataJack יכול לשמש לביצוע התקפה מסוג זה. עוד על זה ב מאמר

פיצוח מפתחות WEP/WPA של רשת אלחוטית

אפשר לפצח את מפתחות WEP/WPA המשמשים לקבלת גישה לרשת אלחוטית. לשם כך יש צורך במשאבי תוכנה וחומרה וסבלנות. ההצלחה של התקפות כאלה יכולה להיות תלויה גם במידת הפעילות והלא פעילות של משתמשי רשת היעד.

אנו נספק לך מידע בסיסי שיכול לעזור לך להתחיל. Backtrack היא מערכת הפעלה מבוססת אבטחה מבוססת לינוקס. הוא מפותח על גבי אובונטו. Backtrack מגיע עם מספר כלי אבטחה. ניתן להשתמש ב- Backtrack לאסוף מידע, להעריך נקודות תורפה ולבצע בין היתר מעללי.

חלק מהכלים הפופולריים שיש לאחור כולל:

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • אופקרק

פיצוח מפתחות רשת אלחוטית דורש סבלנות ומשאבים שהוזכרו לעיל. לכל הפחות תזדקק לכלים הבאים

ל מתאם רשת אלחוטי עם יכולת הזרקת מנות (חוּמרָה)

  • מערכת הפעלה קאלי . אתה יכול להוריד אותו מכאן https://www.kali.org/downloads/
  • היו ברדיוס של רשת היעד . אם משתמשי רשת היעד משתמשים באופן פעיל ומתחברים אליה, אז הסיכוי שלך לפצח אותה ישתפר משמעותית.
  • מַסְפִּיק ידע במערכות הפעלה מבוססות לינוקס וידע עבודה ב- Aircrack והתסריטים השונים שלה.
  • סבלנות , פיצוח המפתחות עשוי לקחת קצת מתישהו תלוי במספר גורמים שחלקם עשויים להיות מעבר לשליטתך. גורמים שאינם בשליטתך כוללים משתמשי רשת היעד שמשתמשים בה באופן פעיל בזמן שאתה מריח מנות נתונים.

כיצד לאבטח רשתות אלחוטיות

במזעור התקפות רשת אלחוטית; ארגון יכול לאמץ את המדיניות הבאה

  • שינוי סיסמאות ברירת מחדל שמגיעים עם החומרה
  • מאפשר את מנגנון אימות
  • ניתן להגביל את הגישה לרשת על ידי התרת כתובות MAC רשומות בלבד.
  • שימוש במפתחות WEP ו- WPA-PSK חזקים , שילוב של סמלים, מספר ותווים מפחית את הסיכוי שהמפתחות ייסדקו באמצעות התקפות מילון וכוח רב.
  • חומת אש תוכנה יכולה גם לסייע בהפחתת גישה בלתי מורשית.

פעילות פריצה: לפצח סיסמה אלחוטית

בתרחיש מעשי זה, אנו הולכים השתמש בקין והבל כדי לפענח את סיסמאות הרשת האלחוטית המאוחסנות ב- Windows . אנו נספק גם מידע שימושי שניתן להשתמש בו כדי לפצח את מפתחות WEP ו- WPA של רשתות אלחוטיות .

פענוח סיסמאות רשת אלחוטית המאוחסנות ב- Windows

  • הורד את קין והבל מהקישור המצורף למעלה.
  • פתח את קין והבל

  • ודא כי הכרטיסייה מפענקים נבחרה ולאחר מכן לחץ על סיסמאות אלחוטיות מתפריט הניווט בצד שמאל
  • לחץ על הכפתור עם סימן פלוס

  • בהנחה שהתחברת לרשת אלחוטית מאובטחת בעבר, תקבל תוצאות דומות לאלה המוצגות להלן

  • המפענח יראה לכם את סוג ההצפנה, SSID והסיסמה שבה השתמשו.

סיכום

  • גורמים מבחוץ יכולים לראות גלי שידור של רשת אלחוטית, הדבר טומן בחובו סיכוני אבטחה רבים.
  • WEP הוא ראשי התיבות של Wired Equivalent Privacy. יש לו ליקויי אבטחה שמקלים על הפריצה בהשוואה ליישומי אבטחה אחרים.
  • WPA הוא ראשי התיבות של Wi-Fi Protected Access. יש לו אבטחה בהשוואה ל- WEP
  • מערכות גילוי חדירות יכולות לסייע באיתור גישה בלתי מורשית
  • מדיניות אבטחה טובה יכולה לסייע בהגנה על רשת.