Press "Enter" to skip to content

Hogyan készítsünk zárt Wi Fi hálózatot

Wi-Fi hálózat: behatolás és védelem. 1) matchast

Az időjárás-előrejelzők azt jósolják, hogy évente a vezeték nélküli hálózatokban a vezetékes Ethernet forgalmát 10% -kal. Ugyanakkor, évtől évig a magán hozzáférési pontok, akkor körülbelül 20% -kal több lesz.

Az ilyen tendenciával nem kérheti, hogy a hálózati tulajdonosok 80% -a nem változtatja meg az alapértelmezett jelszavakat. Ezek közé tartoznak a vállalatok hálózata.

Ez a ciklus Cycl of Cyply of Cyply Online A meglévő technológiai védelem leírása, problémáik és megkerülési módjaik, hogy az olvasó maga is meg tudja mondani, hogyan lehet a hálózatát impedálni, (ne próbálja meg ezt otthon, gyerekek). A hackelés gyakorlati oldalát borítják Kali Linux(korábbi backtrack 5) a következő részekben.

A cikk, amikor írtam 5 oldalról 40-re, úgy döntöttem, hogy részekbe osztom. Ez a ciklus nem csak olyan utasítás, amint azt szükségük, és nem kell elvégezni, hanem részletes magyarázatot kell adni ennek okairól. Nos, ki akar utasításokat – ezek:
Használja a WPA2-PSK-CCMP-t 12 karakterből álló jelszóval (+ az ATI-klaszter oltásához). Módosítsa az alapértelmezett hálózati nevet valami egyedi (Rainbow-asztali védelem). Letiltja a WPS-t (elég ahhoz, hogy átmenjen a PIN-kombinációkon). Ne támaszkodjon a Mac szűrésre és az SSID elrejtésére.

Tartalomjegyzék:
1)Matchaszt
2)Kali. SSID elrejtése. Mac szűrés. WPS
3)Wpa. OpenCL / CUDA. Statisztika kiválasztása

De először – Matchast.

Adjon át cukrot

Képzeld el, hogy Ön olyan eszköz, amely elfogadja az utasításokat. Csatlakozhatsz bárkinek, aki akar és adjon semmilyen parancsot. Minden rendben van, de valamilyen színtéren szükséges volt szűrni azokat a személyiségeket, amelyeket kezelhet. Itt és a legérdekesebb kezdetek.

Hogyan lehet megérteni, ki tud adni a csapatot és ki nem? Az első dolog, ami a fejhöz jön – jelszóval. Hagyja, hogy minden ügyfél, mielőtt egy új csapat átadná, jelszót ad. Tehát csak olyan parancsokat fog végrehajtani, amelyek a megfelelő jelszóval járnak.

Így működik az alapvető engedélyezés http (auth alap):

A sikeres engedélyezés után a böngésző egyszerűen egy adott címet továbbít minden egyes kéréshez a zárt zónához:

Azaz a kezdeti:

Ez a megközelítés van egy nagy hátránya – a jelszó (vagy a jelszavát, amely lényegében két rész azonos jelszó) keresztül továbbítják a csatorna „ahogy van” – bárki menekülni közted és az ügyfél kap jelszavát egy csészealj. Majd használja, és dobja ki téged, ahogy tetszik!

Az ilyen szégyent megakadályozásához trükköket igényelhet: Használjon kétoldalas titkosítási algoritmust, ahol a zárt kulcs csak a jelszava lesz, és egyértelműen soha nem továbbítja azt. Azonban nem fog megoldani a problémákat – elég ahhoz, hogy egyszer megtudja a jelszót, és lehetséges lesz megfejteni a múltban és a jövőben átadott adatokat, plusz titkosítani a sajátját, és sikeresen álcázza ügyfelként. És mivel az a tény, hogy a jelszó olyan személynek, s az emberek hajlanak arra, hogy távol van a teljes készlet bájt minden szimbólum, és ezek a jelek általában körülbelül … Általában Komsomol nem hagyja jóvá.

Mit kell tenni? És amit az igazi összeesküvők tenni: amikor először kapcsolatba, akkor felér egy hosszú véletlen sorozatot (elég hosszú, hogy azt nem lehet kiválasztani, míg süt a nap), akkor emlékezni fog, minden további továbbított adatokat titkosítja minket Ezzel az “alias” valódi jelszóval. És még rendszeresen módosítsa ezt a sort – .

Az első két program (a fenti ábrán látható zöld ikonok) egy “kézzel” (kézfogás) fázis, amikor először elmondjuk a szerverről a legitimitásunkról, bemutatva a megfelelő jelszót, amelyhez a szerver megfelel a véletlenszerű karakterláncnak Az adatok titkosításához és átviteléhez.

Tehát, hogy kiválaszt egy kulcsot hacker, akkor szükség lehet, akár találni egy biztonsági rés található algoritmus a keletkezés (például abban az esetben, Dual_ec_drbg), vagy béreljen száz különböző, párhuzamos univerzumok, több ezer ATI-Farms, hogy megoldja ezt a feladatot az életükkel. Mindez annak a ténynek köszönhető, hogy a véletlenszerű kulcs bármilyen hosszúságú lehet, és tartalmazhat bármely kódot megfizethető, mert a felhasználó soha nem működhet vele.

Ez egy olyan rendszer, amelynek ideiglenes kulcs (Session Key, Session Kulcs vagy jegy) különböző változatokban, és sok rendszerben használják – beleértve az SSL / TLS-t és szabványokat, amelyek megvitatásra kerülnek a vezeték nélküli hálózatok védelmére.

Támadási terv

Figyelmes olvasók, természetesen észrevették, hogy úgy, mintha nem kaptunk Chitrille-t – a jelszó és az ideiglenes kulcs megnyitása vagy hashizált formában, nem mehetünk sehova. Ennek eredményeként – elegendő hacker, hogy elfogja az átruházást ezen a fázisban, és képes lesz olvasni az összes későbbi adat, valamint a folyamatban való részvétel, az öt kopecks beillesztése. És ez lehetetlen megkülönböztetni, hiszen minden olyan információt, hogy a szerver lehet irányítani, hogy kiad egy ideiglenes kulcs vagy hozzáférési ellenőrzések alapján mi volt az elején az átutalás – kézfogás. Ezért a hacker tudja ugyanazt, mint a szerver, és a kliens, és vezetheti mind az orr mögött, amíg az idő az idő kulcsfontosságú lejár.

Feladatunk, amikor bármilyen sebességváltó hackel, egy vagy másik módon jön le a kézfogás elfogásához, amelyből kihúzhatja az ideiglenes kulcsot vagy a forrás jelszót, vagy mindkettőt. Általában ez egy meglehetősen hosszú lecke, és bizonyos sok szerencsét igényel.

De ez a tökéletes világban van ..

Wi-Fi védelmi mechanizmusok

A technológiákat emberek hozták létre, és szinte mindegyikük hibája van, néha meglehetősen kritikus az elméletileg jó védelem megkerüléséhez. Az alábbiakban mi fut a listán a már meglévő mechanizmusok adatok védelmére a rádiócsatorna (vagyis anélkül, hogy az SSL VPN és más, magasabb szintű módszerek).

Nyisd ki

Nyisd ki– Ez a védelem hiánya. A hozzáférési pont és az ügyfél nem álcázza az adatátvitelt. Majdnem bármilyen vezeték nélküli adaptert telepíthet a Linux-on, a Wiretap módba telepíthető, ha nem fogják eldobni a csomagok eldobását, akkor rögzítik és átkerülnek az operációs rendszerbe, ahol nyugodtan megtekinthetők.

Ez egy olyan elv szerint, hogy a vezetékes hálózatok működnek – nincsenek beépített védelmet és “összeomlik” benne, vagy egyszerűen csatlakoznak a hub / kapcsoló hálózati adapterhez az összes hálózat csomagjainak csomagjait ebben a szegmensben. Azonban egy vezeték nélküli hálózat, “Crash” lehet bárhol – méter és több, és a távolság nemcsak az adó erejétől függ, hanem a hacker antenna hosszából is. Ezért a vezeték nélküli hálózaton lévő adatok nyílt átvitele sokkal veszélyesebb.

Ebben a cikkből származó ciklusban ez az ilyen típusú hálózat nem tekinthető figyelembe, mivel itt nincs semmi, ami itt van. Ha kell használni nyílt hálózaton egy kávézóban vagy repülőtér – használja a VPN (elkerülve PPTP) és az SSL (, de egyúttal helyet HTTPS mindenhol, vagy paranoidly kövesse a zárat a címsorba, ha valaki bekapcsolja – amely , de továbbított jelszavak már nem mentése), sőt együtt is. Akkor senki sem fogja látni a macskákat.

WEP

WEP– Első Wi-Fi biztonsági szabvány. Megfejtették Vezetékes egyenértékű adatvédelem(“A vezetékes hálózatokkal egyenértékűek”), de valójában sokkal kevésbé védelmet nyújt, mint ezek a vezetékes hálózatok, mivel sok flamma van, és sokféle módon van feltüntetve, ami az adó által lefedett távolság miatt sokkal sebezhetőbbé teszi az adatokat. Majdnem és a nyílt hálózatok elkerülése érdekében csak rövid időre biztosítja, amely később teljesen nyilvánosságra hozható, függetlenül a jelszó összetettségétől. A helyzet súlyosbodik abban a tényben, hogy a WEP-ben szereplő jelszavak 40, vagy egy kicsit, hogy rendkívül rövid kombináció van, és másodpercek alatt kiválaszthatja (ez kizárja a titkosítás hibáit).

A WEP-t a végén feltalálták, hogy ő igazolja őt, de azok, akik még mindig használják – nem. Még mindig van egy stabil WPA hálózata legalább egy WEP hálózathoz.

A gyakorlatban számos titkosítási algoritmus volt a továbbított adatok – Neesus, MD5, Apple – de mindegyikük valahogy nem biztonságos. Különösen figyelemre méltó először, amelynek hatékony hossza 21 bit (~ 5 karakter).

A fő probléma WEP az alapvető tervezési hiba. Amint azt az elején is illusztrálja – az áramlási titkosítás ideiglenes kulcs segítségével történik. A WEP valójában több bájtot továbbít mindegyik adatcsomaggal együtt. Így, függetlenül attól, összetettsége a legfontosabb, lehetőség van merült fel olyan átviteli csak miután elegendő számú elfogott csomagok (több tízezer, ami elég kicsi az aktív hálózati).

By the way, az IEEE bejelentette WEP elavult, mivel a standard “nem teljesítette a célok előtti célokat [vezeték nélküli hálózati biztonság]”.

Valószínűleg nem lesz cikk ebben a ciklusban a WEP-ről, mivel a cikkek és így nagyon nagy, és a WEP jóléte következetesen csökken. Ki igényel – könnyen megtalálhatja a más erőforrások kézikönyvét.

WPA és WPA2

Wpa– második generáció, amely a WEP helyettesítette. Megfejtették Wi-Fi védett hozzáférés. Minőségi szempontból eltérő védelmi szint a WEP hibák elfogadása miatt. Jelszó hossza – önkényes, 8-63 bájt, ami nagymértékben bonyolítja a kiválasztását (hasonlítsa össze a WEP-ben 3, 6 és 15 bájtot).

A szabvány a kézfogás után különböző titkosítási algoritmusokat támogat: TKIP és CCMP. Az első olyan, mint egy híd a WEP és a WPA között, amelyet abban az időben találtak fel, amikor az IEEE teljes CCMP algoritmus létrehozása során került sor. A TKIP, valamint a WEP bizonyos típusú támadásoktól szenved, és általában nem biztonságos. Ritka most (bár még mindig használják – ez még mindig használják – nem világos nekem), és általában a WPA a TKIP-vel való használata szinte ugyanaz, mint az egyszerű WEP használata.

A TKIP egyik alkalmazottja – az úgynevezett Michael támadás lehetősége. A TKIP-ben egyes specifikus kritikus lyukak gyors megtakarítása érdekében egy szabályt vezettek be, hogy a hozzáférési pont köteles megakadályozni az összes kommunikációt önmagában (vagyis az “elaludt”) 60 másodpercig, ha a támadást kimutatják a kiválasztáshoz A kulcs (a második részben leírt). Michael Attack egy egyszerű átvitel a “elrontott” csomagok teljes letiltása az egész hálózat. Ráadásul, ellentétben a szokásos DDO-tól csak kettő (kettő) Csomagok garantált hálózati eltávolításhoz egy percig.

A WPA különbözik a WEP-től, és amelyek külön-külön titkosítják az egyes ügyféladatokat. Egy kézfogás után ideiglenes kulcsot generálnak – PTK – amelyet az ügyfél átadásának kódolására használnak, de más. Ezért, még ha már behatoltak a hálózat, akkor olvassa el a csomagolásban más vásárlók csak akkor, ha megragad a kézfogás – külön-külön. Ennek bemutatása a Wireshark-szal a harmadik részen lesz.

A különböző titkosítási algoritmusok mellett a WPA (2) két különböző kezdeti hitelesítési módot támogat (jelszóellenőrzés a hálózathoz való hozzáféréshez) – PSK és vállalkozás. PSK(néha ezt hívják WPA személyes) – egyetlen jelszóval, amely az ügyfél csatlakoztatásakor lép be. Egyszerű és kényelmes, de a nagyvállalatok esetében problémát jelenthet – mondjunk el, elmentél egy alkalmazottat, és hogy már nem férhet hozzá a hálózathoz, meg kell változtatnia a hálózat jelszavát, és értesíti a többi alkalmazottat azt. VállalkozásEltávolítja ezt a problémát a külön szerveren tárolt kulcsok jelenlétének köszönhetően. Ezenkívül a vállalat önmagában szabványosítja a hitelesítési folyamatot az EAP protokollban (kiterjeszthető hitelesítési protokoll), amely lehetővé teszi, hogy írja saját algoritmusát. Röviden, egy zsemle a nagy nagybátyja számára.

Ebben a ciklusban a WPA (2) -PSK támadását részletesen lebontják, mivel a vállalkozás teljesen más történetet jelent, mivel csak nagyvállalatoknál használják.

WPS / QSS

WPS, Ugyanaz QSS– Érdekes technológia, amely lehetővé teszi számunkra, hogy egyáltalán ne gondoljunk a jelszóra, de csak kattintson a gombra, és azonnal csatlakozzon a hálózathoz. Valójában ez a “törvényes” módszer a jelszó által végzett jelszóval történő védelme érdekében, de elképesztő, hogy széles körben elterjedt a tűrésrendszerben a tűrésrendszerben – ez évek után a szomorú tapasztalat a WEP-vel.

A WPS lehetővé teszi az ügyfél számára, hogy csatlakozzon egy 8 karakteres kódhoz tartozó 8 karakteres kódhoz (PIN). Azonban a standard hibája miatt csak 4 közülük kell kitalálni. Így csak csak megpróbálja kiválasztani és Függetlenül attól, hogy a jelszó összetettsége a vezeték nélküli hálózat eléréséhezAutomatikusan megkapja ezt a hozzáférést, és ezzel együtt – és ez a legtöbb jelszó, mint ez.

Tekintettel arra, hogy ez a kölcsönhatás lép fel, mielőtt a biztonsági ellenőrzések, a második, akkor küldje be a bemeneti keresztül lekéri WPS, és munkaidő után (néha több, néha kevesebb), akkor kap kulcsok .

Amikor ez a biztonsági rés nyilvánosságra gyártók kezdett végre egy korlátot a bemeneti próbálkozások (Rate Limit), amely után a hozzáférési pont WPS automatikusan letiltja bizonyos ideig – de még ezek az eszközök nem több, mint a fele a már megjelent e nélkül. Még több ideig is – az ideiglenes leállítás nem változhat drámai módon, mivel az egyik kísérletre, hogy belépjen a percbe, csak napokra lesz szükségünk. És a pin általában korábban találja, mint az egész ciklus.

Szeretném újra felhívni a figyelmet arra, hogy engedélyezte a WPS-t, a jelszavát elkerülhetetlenül nyilvánosságra hozza, függetlenül annak összetettségétől. Ezért, ha szüksége van egy WPS egyáltalán – kapcsolja be csak akkor, ha csatlakozik a hálózathoz, és a fennmaradó időben tartsa meg ezt a baffdor kikapcsolva.

A WPS-ről való támadást a második részben kell figyelembe venni.

P.S: Mivel a téma nagyon kiterjedt, hibákat és pontatlanságokat lehetne festeni az anyagba. A kiabálások helyett “a szerző nem ért semmit” jobb használni megjegyzéseket és HP-t. Ez csak üdvözlendő.

Tartalomjegyzék:
1)Matchaszt
2)Kali. SSID elrejtése. Mac szűrés. WPS
3)Wpa. OpenCL / CUDA. Statisztika kiválasztása

Comments are closed, but trackbacks and pingbacks are open.