Некоторые нетрадиционные атаки на WEP

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by iv., 30 Nov 2008.

  1. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    В последней (нестабильной) версии пакета aircrack-ng добавилось несколько программ, реализующих новые атаки на WEP протокол.

    Первая из них - wesside-ng. По сути - это скрипт, автоматизирующий взлом ключа. Программа имеет несколько параметров, но для работы необходимо просто передать ей имя используемого сетевого интерфейса:

    wesside-ng -i wlan0

    Алгоритм работы такой же как и при ручном взломе:

    1. Прыгая по каналам, обнаруживается сеть с WEP.

    2. Производится фальшивая аутентификация. Если включена фильтрация по MAC - изменяется адрес адаптера на допустимый.

    3. Производится авторизация.

    4. Фрагментационной атакой добывается 128 бит ключегого потока.

    5. Словив ARP-пакет, IP адрес в его теле расшифровуется. На основании этих данных, а также ключегого потока - создается поддельный ARP-пакет.

    6. Сеть наполняется фальшивыми ARP-пакетами.

    7. Запускаеться ptw - атака для вычисления ключа.

    Вторая новая программа - easside-ng. Она позволяет подключаться к беспроводной сети с WEP не зная самого ключа.
    [​IMG]
    Схема работы easside-ng​

    Для реализации этой атаки, необходимо иметь возможность запустить компонент easside-ng - buddy-ng на сервере в интернете. Также, беспроводная сеть и компьютер с которого вы производите атаку, должны иметь возможность общаться с buddy-ng. Схема работы довольно проста:

    1. Фрагментационной атакой добываеться ключевой поток максимально возможной длины (1504 бит).

    2. Манипуляциями с ARP-пакетами узнаем адресацию сети.

    3. Устанавливаются соединения с сервером и проверяется его производительность.

    Дальше, для передачи пакета в сеть - он преобразовуется, используя ключевой поток, и отправляется.

    Расшифровка полученного пакета происходит немного сложнее - сначало к нему добавляется информация, необходимая для доставки пакета серверу, и он отправляется обратно в беспроводную сеть. Точка доступа в свою очередь расшифровывает пакет и перенаправляет его в интернет. Сервер, получив пакет, отправит его вам, в открытом виде.

    Эта атака очень тихая и быстрая, ведь не нужно отправлять десятки тысяч пакетов, что выгодно ее отличает от традиционной атаки на WEP.

    Запускается программа очень просто:

    На внешнем сервере - buddy-ng

    А на вашем компьютере - easside-ng -f <сетевой интерфейс> -v <MAC атакуемой точки> -c <канал точки> -s <адрес внешнего сервера>

    И последнее нововведение - это новые опции в программе aireplay-ng. 2 новых параметра позволяют проводить атаки на клиентов, добывая WEP - ключ, вне радиуса действия соответствующей сети.

    aireplay-ng -6 -h <MAC сетевой карты> -D <сетевой интерфейс> , для так называемой “Каффе - Латте” атаки, и

    aireplay-ng -7 -h <MAC сетевой карты> -D <сетевой интерфейс> , для “Хирте” атаки.

    Обе из них выполняют одну функцию, но немного разными методами. Сначало ожидается ARP - запрос от любого клиента в радиусе действия сетевой карты. После этого, добывается ключевой поток небольшой длины и создаеться ARP - запрос, на который клиент будет отвечать.

    Дальше запускается airodump-ng, собираются пакеты, и ключ вычисляется с помощью aircrack-ng.

    Напоследок, стоит подметить, что эти новые виды атак, лишь еще больше упрощают взлом Wi-Fi сетей с WEP защитой. И единственным вариантом на сегодняшний день остается WPA2, PSK либо Enterprise.
    glaive.org.ua​
     
    #1 iv., 30 Nov 2008
    Last edited: 30 Nov 2008
    1 person likes this.