Как взломать Wi-Fi - Знакомство с терминами и технологиями

Тема в разделе "Взлом Wi-Fi", создана пользователем Sergei webware, 23 фев 2016.

  1. Sergei webware

    Регистрация:
    7 фев 2016
    Сообщения:
    24
    Симпатии:
    54
    Приветствую вас, мои начинающие хакеры!

    Некоторые мои читатели очень просили опубликовать руководства о том, как взломать Wi-Fi. Поэтому, этой статьёй я начинаю новую серию публикаций, посвящённую взлому Wi-Fi. Вероятнее всего, в неё войдут 15-20 статей, а начнём мы с основ данной технологии.

    [​IMG]

    Я уже слышу ваши разочарованные вздохи, но знание основ - это фундамент, необходимый для перехода к более продвинутому взлому. А затем, вы, я надеюсь, научитесь разрабатывать собственные инструменты для взлома.

    В следующих руководствах я расскажу о вардрайвинге, DOS-атаках, взломе паролей (WEP, WPA, WPA2, WPS и WPA-enterprise), посторонних точках доступа, злых двойниках, атаках типа MitM, а так же отслеживании трафика, проходящего через Wi-Fi. Ну и наконец, мы рассмотрим взлом Bluetooth (да, я знаю, что технически это не Wi-Fi, но думаю, вам это будет интересно).

    Итак, давайте окунёмся в мир взлома беспроводных сетей!

    Шаг 1: Терминология

    Чтобы понять, как взломать пароль Wi-Fi, нам нужно разобраться с базовыми терминами и технологией. Во-первых, давайте рассмотрим терминологию.

    Точка доступа, отправляющая радиочастотный (RF) сигнал, известна как AP. Такие точки способны транслировать сигналы (между 2,4 и 5 ГГц) с соблюдением нескольких различных стандартов. Эти стандарты известны как 802.11a, 802.11b, 802.11g и 802.11n. В ближайшем будущем нас ждёт появление ещё одного стандарта под названием 802.11ac.

    Нижеприведённая таблица обобщает ключевые функции этих стандартов Wi-Fi.

    [​IMG]

    Обычно, эти стандартный обладают обратной совместимостью, так что беспроводной n адаптер сможет принять сигналы адаптеров g и b. Мы сфокусируем внимание на стандартах b, g и n, являющихся сейчас наиболее широко распространёнными.

    Шаг 2: Технология безопасности

    С точки зрения хакера, технологии беспроводной безопасности являются одними из самых разнообразных. Для защиты изначально небезопасной технологии Wi-Fi было использовано множество различных средств безопасности. Наш подход во время атаки будет зависеть о того, какая из этих технологий безопасности стоит на нашем пути.

    Давайте взглянем на них.

    WEP

    WEP или «эквивалент конфиденциальности проводных сетей» был первой схемой обеспечения безопасности беспроводных сетей. Как следует из названия данного алгоритма, он был разработан для обеспечения безопасности конечного пользователя и функционировал подобно проводным стандартам безопасности. К сожалению, эту схему ожидал полный крах.

    По нескольким причинам, WEP было невероятно просто взломать из-за недостатков реализации алгоритма шифрования RC4. Во взломе WEP за 5 минут нет совершенно ничего необычного. Дело в том, что в WEP использовался очень маленький (24-разрядный) вектор инициализации (IV), который можно было перехватить из потока данных. Затем с помощью этого вектора и статистических технологий осуществлялся подбор пароля.

    Несмотря на свою уязвимость, WEP всё ещё используется в частных домах и сетях небольших компаний. Но крупные корпорации от него почти полностью отказались.

    WPA

    WPA стал ответом индустрии на обнаружение слабости WEP. Этот стандарт часто называют WPA1, чтобы отличить его от WPA2.

    WPA использует временный протокол целостности ключа (TKIP) для улучшения безопасности WEP и не требует обновления аппаратного обеспечения. Он всё ещё полагается на шифрование WEP, но значительно усложняет статистические атаки, применяющиеся для взлома WEP.

    WPA2-PSK

    WPA2-PSK - это вариант WPA2 для домашнего использования и небольших компаний. Как следует из названия, это реализация WPA2, которая использует предварительный ключ (PSK). Сегодня этот стандарт безопасности используется практически во всех домохозяйствах, и, несмотря на высокую защищённость, он всё равно уязвим к различным атакам.

    Добавленная в 2007 году функция под названием защищённая настройка Wi-Fi или WPS, позволяет нам обойти защиту WP2-PSK. В ближайшие недели мы рассмотрим несколько атак на WPA2-PSK.

    WPA2-AES

    WPA2-AES - это реализация WPA2 для крупных корпораций и компаний. Она использует продвинутый стандарт шифрования или AES для защиты данных. Очень часто такая защита работает совместно с сервером RADIUS, занимающимся аутентификацией.

    Взлом этого стандарта возможен, но очень сложен и требует значительных усилий.

    Шаг 3: Каналы

    Как и радио, беспроводные сети используют множество каналов, чтобы различные потоки данных не мешали друг другу. Стандарт 802.11 способен работать с каналами от 1 до 14.

    В Соединённых Штатах Федеральная комиссия по связи, регулирующая беспроводные коммуникации и устройства, разрешает им работать только в пределах первых 11 каналов. Европа использует каналы с 1 по 13, а Япония с 1 по 14. Некоторые другие страны также пользуются всем доступным диапазоном каналов.

    Для хакера такая информация будет очень полезна, ведь посторонняя точка доступа, работающая через каналы с 12 по 14, будет невидима для американских беспроводных устройств и специалистов по безопасности, занимающихся выявлением таких точек.

    [​IMG]

    Каждый канал имеет ширину в 22 МГц вокруг своей центральной частоты. Во избежание помех точка доступа может использовать любой из этих каналов. Чтобы не столкнутся с проблемой перекрытия, нужно помнить, что в США чаще всего применяются каналы 1, 6 и 11. Остальные каналы тоже можно использовать, но, поскольку, чтобы не допустить перекрытия сигнала между работающими каналами, вам нужно расстояние в пять каналов, остаются только 1, 6 и 11.

    Шаг 4: Датаграммы и кадры

    Понимание структуры беспроводных датаграмм крайне важно для успешного взлома беспроводных сетей. Но этот вопрос выходит за рамки данного введения. Я познакомлю вас с этой информацией в одном из будущих руководств. Впрочем, вы можете заняться самостоятельным изучением беспроводных кадров и датаграмм с помощью других источников.

    Шаг 5: Мощность сигнала

    В Соединённых Штатах Федеральная комиссия по связи, помимо всего прочего, регулирует мощность сигналов беспроводных точек доступа. Согласно правилам, установленным этой комиссией, мощность сигнала точки доступа не может превышать 27 дБм (500 милливатт). Большинство точек доступа изначально соответствуют этому ограничению, но его можно обойти, если устройство способно транслировать сигнал большей мощности. Хакеру это может быть полезно во время создания злого близнеца или посторонней точки доступа, для которых мощность сигнала имеет решающее значение.

    Шаг 6: Aircrack-Ng

    Для взлома Wi-Fi мы почти всегда будем пользоваться набором aircrack-ng, входящим в состав Kali Linux. Даже в тех случаях, когда мы будем работать с инструментами вроде cowpatty или reaver, мы всё равно задействуем aircrack-ng в некоторых этапах взлома, поэтому вам лучше познакомиться с данным набором утилит.

    В ближайшем будущем я, вероятно, опубликую отдельное руководство по набору aircrack-ng.

    Шаг 7: WiFi адаптеры

    Одним из основных инструментов успешного взломщика Wi-Fi является Wi-Fi адаптер. Стандартные Wi-Fi, установленные в ваших ноутбуках и настольных компьютерах, нам, чаще всего, не подойдут. Для нас ключевой функцией является возможность инъекции пакетов в точку доступа, а большинство обычных беспроводных адаптеров на такое не способны. В Aircrack-ng есть список Wi-Fi адаптеров, с которыми этот набор инструментов может работать. С учётом всего вышесказанного, я настоятельно рекомендую вам беспроводной USB-адаптер Alfa AWUS036NH. Именно таким адаптером пользуюсь я сам. В разных магазинах он стоит от 30 до 50 долларов.

    Данный адаптер обладает всеми необходимыми мне возможностями, имеет внешнюю антенну, распознаётся BackTrack и автоматически загружает свои драйверы. В дополнение, он продаётся в версиях на 1000 мв и 2000 мв. Это очень важно при взломах, требующих организации посторонней точки доступа, хотя Федеральная комиссия по связи и ограничивает мощность сигнала 500 мв.

    [​IMG]

    Шаг 8: Антенны

    Существует два основных типа антенн: всенаправленные и направленные. Большинство точек доступа и беспроводных адаптеров снабжены всенаправленными антеннами. Это значит, что они могут отправлять и получать сигналы во всех направлениях.

    Рекомендованная мной карта Alfa продаётся вместе с внешней всенаправленной антенной, имеющей усиление в 5 дБи (параметр усиления антенны показывает, насколько данная антенна может усилить сигнал). Это значит, что она способна усилить сигнал путём его фокусировки, на манер отражателя или фонарика. В дополнение, вы можете изменять её позицию, чтобы лучше принимать определённые сигналы. Кроме этого, в комплект входят кабели и присоска, позволяющая закрепить адаптер на стене или окне.

    [​IMG]

    Направленные антенны тоже могут быть полезны для взлома, когда вы пытаетесь обойти защиту удалённой точки доступа. В литературе встречаются упоминания о Wi-Fi сигналах, отправленных и полученных направленными антеннами, находящимися на расстоянии 100 миль или 160 километров друг от друга. Большинство коммерческих направленных антенн позволят вам получать сигналы на расстоянии 4 км или 2,4 мили.

    Стоимость таких антенн, обычно составляет около 100 долларов, а их показатели усиления равняются 15-20 дБи. Yagi - хороший пример направленной антенны, часто использующейся для взлома беспроводных устройств, находящихся на значительном удалении.

    [​IMG]

    Вот и всё... пока

    Это лишь начало нашего удивительного путешествия в мир взлома Wi-Fi. Очень скоро мы сможем взламывать почти любое беспроводное подключение к интернету, так что ждите новых статей и продолжайте расширять свои знания в сфере взлома Wi-Fi.

    Источник http://null-byte.wonderhowto.com/ho...-started-with-terms-and-technologies-0147659/
     
  2. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    320
    Симпатии:
    284
    Отличная статья!
     
  3. Foget

    Foget Member

    Регистрация:
    27 фев 2016
    Сообщения:
    5
    Симпатии:
    3
    Вот про антенны бы по подробнее с графиками... есть ведь какое то расстояние через которое ответ от обычного домашнего роутера не придёт так как сил не хватит.
     
Загрузка...

Поделиться этой страницей