Làm thế nào để tấn công mạng WiFi (không dây)

Mục lục:

Anonim

Bất kỳ ai trong bán kính truyền dẫn của bộ định tuyến đều có thể truy cập mạng không dây. Điều này khiến chúng dễ bị tấn công. Các điểm phát sóng có sẵn ở những nơi công cộng như sân bay, nhà hàng, công viên, v.v.

Trong hướng dẫn này, chúng tôi sẽ giới thiệu cho bạn các kỹ thuật phổ biến được sử dụng để khai thác các điểm yếu trong việc triển khai bảo mật mạng không dây . Chúng tôi cũng sẽ xem xét một số biện pháp đối phó mà bạn có thể áp dụng để bảo vệ khỏi các cuộc tấn công như vậy.

Các chủ đề được đề cập trong hướng dẫn này

  • Mạng không dây là gì?
  • Làm thế nào để truy cập một mạng không dây?
  • Xác thực mạng không dây WEP & WPA
  • Cách bẻ khóa mạng không dây
  • Cách bảo mật mạng không dây
  • Hoạt động lấy cắp dữ liệu: Crack mật khẩu không dây

Mạng không dây là gì?

Mạng không dây là mạng sử dụng sóng vô tuyến để liên kết các máy tính và các thiết bị khác với nhau. Việc triển khai được thực hiện ở Lớp 1 (lớp vật lý) của mô hình OSI.

Làm thế nào để truy cập một mạng không dây?

Bạn sẽ cần một thiết bị hỗ trợ mạng không dây như máy tính xách tay, máy tính bảng, điện thoại thông minh, v.v. Bạn cũng sẽ cần ở trong bán kính truyền của điểm truy cập mạng không dây. Hầu hết các thiết bị (nếu tùy chọn mạng không dây được bật) sẽ cung cấp cho bạn danh sách các mạng khả dụng. Nếu mạng không được bảo vệ bằng mật khẩu, thì bạn chỉ cần nhấp vào kết nối. Nếu nó được bảo vệ bằng mật khẩu, thì bạn sẽ cần mật khẩu để có quyền truy cập.

Xác thực mạng không dây

Vì mọi người đều có thể dễ dàng truy cập mạng bằng thiết bị hỗ trợ mạng không dây, nên hầu hết các mạng đều được bảo vệ bằng mật khẩu. Hãy xem xét một số kỹ thuật xác thực được sử dụng phổ biến nhất.

WEP

WEP là từ viết tắt của Wired Equivalent Privacy. Nó được phát triển cho các tiêu chuẩn WLAN IEEE 802.11. Mục tiêu của nó là cung cấp sự riêng tư tương đương với sự riêng tư được cung cấp bởi các mạng có dây. WEP hoạt động bằng cách mã hóa dữ liệu được truyền qua mạng để giữ an toàn không bị nghe trộm.

Xác thực WEP

Xác thực hệ thống mở (OSA) - phương pháp này cấp quyền truy cập vào xác thực trạm được yêu cầu dựa trên chính sách truy cập đã định cấu hình.

Xác thực khóa dùng chung (SKA) - Phương pháp này gửi đến một thử thách được mã hóa đến trạm yêu cầu quyền truy cập. Trạm mã hóa thử thách bằng khóa của nó sau đó phản hồi. Nếu thử thách được mã hóa khớp với giá trị AP thì quyền truy cập sẽ được cấp.

Điểm yếu WEP

WEP có những sai sót và lỗ hổng thiết kế đáng kể.

  • Tính toàn vẹn của các gói được kiểm tra bằng cách sử dụng Kiểm tra dự phòng theo chu kỳ (CRC32). Kiểm tra tính toàn vẹn CRC32 có thể bị xâm phạm bằng cách chụp ít nhất hai gói. Kẻ tấn công có thể sửa đổi các bit trong luồng được mã hóa và tổng kiểm tra để gói tin được chấp nhận bởi hệ thống xác thực. Điều này dẫn đến việc truy cập trái phép vào mạng.
  • WEP sử dụng thuật toán mã hóa RC4 để tạo mật mã luồng. Đầu vào mật mã luồng được tạo thành từ giá trị ban đầu (IV) và khóa bí mật. Độ dài của giá trị ban đầu (IV) là 24 bit trong khi khóa bí mật có thể dài 40 bit hoặc 104 bit . Tổng độ dài của cả giá trị ban đầu và bí mật có thể dài 64 bit hoặc 128 bit. Giá trị thấp hơn có thể có của khóa bí mật khiến bạn dễ dàng bẻ khóa .
  • Yếu Các kết hợp giá trị ban đầu không mã hóa đầy đủ . Điều này khiến chúng dễ bị tấn công.
  • WEP dựa trên mật khẩu; điều này làm cho nó dễ bị tấn công từ điển .
  • Quản lý khóa được thực hiện kém . Thay đổi khóa, đặc biệt là trên các mạng lớn là một thách thức. WEP không cung cấp hệ thống quản lý khóa tập trung.
  • Các giá trị ban đầu có thể được sử dụng lại

Do những lỗi bảo mật này, WEP đã không còn được sử dụng để thay thế cho WPA

WPA

WPA là từ viết tắt của Wi-Fi Protected Access . Đây là một giao thức bảo mật được phát triển bởi Wi-Fi Alliance để giải quyết các điểm yếu được tìm thấy trong WEP. Nó được sử dụng để mã hóa dữ liệu trên mạng WLAN 802.11. Nó sử dụng Giá trị ban đầu cao hơn 48 bit thay vì 24 bit mà WEP sử dụng. Nó sử dụng các khóa tạm thời để mã hóa các gói tin.

Điểm yếu của WPA

  • Việc triển khai tránh va chạm có thể bị hỏng
  • Nó dễ bị tấn công từ chối dịch vụ
  • Các khóa chia sẻ trước sử dụng cụm mật khẩu. Các cụm mật khẩu yếu rất dễ bị tấn công từ điển.

Cách bẻ khóa mạng không dây

WEP bẻ khóa

Bẻ khóa là quá trình khai thác các điểm yếu bảo mật trong mạng không dây và truy cập trái phép. Bẻ khóa WEP đề cập đến việc khai thác trên các mạng sử dụng WEP để triển khai các biện pháp kiểm soát bảo mật. Về cơ bản có hai loại vết nứt cụ thể là;

  • Bẻ khóa thụ động - kiểu bẻ khóa này không ảnh hưởng đến lưu lượng mạng cho đến khi bảo mật WEP bị bẻ khóa. Rất khó để phát hiện.
  • Hoạt động bẻ khóa - kiểu tấn công này có tác động tăng tải lên lưu lượng mạng. Nó rất dễ phát hiện so với bẻ khóa thụ động. Nó hiệu quả hơn so với bẻ khóa thụ động.

Công cụ bẻ khóa WEP

  • Aircrack - trình đánh giá mạng và bẻ khóa WEP. Có thể tải xuống từ http://www.aircrack-ng.org/
  • WEPCrack - đây là một chương trình mã nguồn mở để phá khóa bí mật 802.11 WEP. Nó là một triển khai của cuộc tấn công FMS. http://wepcrack.sourceforge.net/
  • Kismet - điều này có thể bao gồm máy dò mạng không dây cả hiển thị và ẩn, gói tin thám thính và phát hiện xâm nhập. https://www.kismetwireless.net/
  • WebDecrypt - công cụ này sử dụng các cuộc tấn công từ điển đang hoạt động để bẻ khóa các khóa WEP. Nó có trình tạo khóa riêng và thực hiện các bộ lọc gói. http://wepdecrypt.sourceforge.net/

Bẻ khóa WPA

WPA sử dụng 256 khóa chia sẻ trước hoặc cụm mật khẩu để xác thực. Các cụm mật khẩu ngắn dễ bị tấn công từ điển và các cuộc tấn công khác có thể được sử dụng để bẻ khóa mật khẩu. Các công cụ sau đây có thể được sử dụng để bẻ khóa WPA.

  • CowPatty - công cụ này được sử dụng để bẻ khóa các khóa chia sẻ trước (PSK) bằng cách sử dụng tấn công bạo lực. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - công cụ này có thể được sử dụng để giải mã các tệp tin chụp từ các chương trình đánh hơi khác như Wireshark. Các tệp chụp có thể chứa các khung được mã hóa WEP hoặc WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Các kiểu tấn công chung

  • Đánh hơi - điều này liên quan đến việc chặn các gói khi chúng được truyền qua mạng. Dữ liệu thu được sau đó có thể được giải mã bằng các công cụ như Cain & Abel.
  • Cuộc tấn công Man in the Middle (MITM) - điều này liên quan đến việc nghe trộm mạng và thu thập thông tin nhạy cảm.
  • Tấn công từ chối dịch vụ - mục đích chính của cuộc tấn công này là từ chối tài nguyên mạng của người dùng hợp pháp. FataJack có thể được sử dụng để thực hiện kiểu tấn công này. Thêm về điều này trong bài báo

Bẻ khóa mạng không dây WEP / WPA khóa

Có thể bẻ khóa các khóa WEP / WPA được sử dụng để truy cập vào mạng không dây. Làm như vậy đòi hỏi tài nguyên phần mềm và phần cứng và sự kiên nhẫn. Sự thành công của các cuộc tấn công như vậy cũng có thể phụ thuộc vào mức độ hoạt động và không hoạt động của người dùng của mạng mục tiêu.

Chúng tôi sẽ cung cấp cho bạn thông tin cơ bản có thể giúp bạn bắt đầu. Backtrack là một hệ điều hành bảo mật dựa trên Linux. Nó được phát triển trên Ubuntu. Backtrack đi kèm với một số công cụ bảo mật. Backtrack có thể được sử dụng để thu thập thông tin, đánh giá các lỗ hổng và thực hiện khai thác trong số những thứ khác.

Một số công cụ phổ biến mà backtrack có bao gồm;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Việc bẻ khóa các khóa mạng không dây đòi hỏi sự kiên nhẫn và các nguồn lực đã đề cập ở trên. Tối thiểu, bạn sẽ cần các công cụ sau

Một adapter mạng không dây với khả năng gói bơm (phần cứng)

  • Hệ điều hành Kali . Bạn có thể tải xuống từ đây https://www.kali.org/downloads/
  • Nằm trong bán kính của mạng mục tiêu . Nếu người dùng của mạng mục tiêu đang tích cực sử dụng và kết nối với mạng đó, thì khả năng bẻ khóa mạng của bạn sẽ được cải thiện đáng kể.
  • Có đủ kiến thức về hệ điều hành dựa trên Linux và kiến ​​thức làm việc về Aircrack và các tập lệnh khác nhau của nó.
  • Sự kiên nhẫn , việc bẻ khóa các phím có thể mất một chút thời gian tùy thuộc vào một số yếu tố mà một số trong số đó có thể nằm ngoài tầm kiểm soát của bạn. Các yếu tố nằm ngoài tầm kiểm soát của bạn bao gồm người dùng của mạng mục tiêu sử dụng nó tích cực khi bạn đánh hơi các gói dữ liệu.

Cách bảo mật mạng không dây

Trong việc giảm thiểu các cuộc tấn công mạng không dây; một tổ chức có thể áp dụng các chính sách sau

  • Thay đổi mật khẩu mặc định đi kèm với phần cứng
  • Kích hoạt cơ chế xác thực
  • Quyền truy cập vào mạng có thể bị hạn chế bằng cách chỉ cho phép các địa chỉ MAC đã đăng ký.
  • Sử dụng các phím WEP và WPA-PSK mạnh mẽ , sự kết hợp của các ký hiệu, số và ký tự làm giảm nguy cơ bị bẻ khóa khi sử dụng các cuộc tấn công từ điển và vũ phu.
  • Phần mềm Tường lửa cũng có thể giúp giảm truy cập trái phép.

Hoạt động lấy cắp dữ liệu: Crack mật khẩu không dây

Trong tình huống thực tế này, chúng ta sẽ sử dụng Cain và Abel để giải mã mật khẩu mạng không dây được lưu trữ trong Windows . Chúng tôi cũng sẽ cung cấp thông tin hữu ích có thể được sử dụng để bẻ khóa WEP và WPA của mạng không dây .

Giải mã mật khẩu mạng không dây được lưu trữ trong Windows

  • Tải xuống Cain & Abel từ liên kết được cung cấp ở trên.
  • Mở Cain and Abel
  • Đảm bảo rằng tab Bộ giải mã được chọn, sau đó nhấp vào Mật khẩu không dây từ menu điều hướng ở phía bên trái
  • Bấm vào nút có dấu cộng
  • Giả sử bạn đã kết nối với mạng không dây bảo mật trước đó, bạn sẽ nhận được kết quả tương tự như kết quả hiển thị bên dưới
  • Bộ giải mã sẽ hiển thị cho bạn loại mã hóa, SSID và mật khẩu đã được sử dụng.

Tóm lược

  • Người ngoài có thể nhìn thấy sóng truyền của mạng không dây, điều này tiềm ẩn nhiều rủi ro về bảo mật.
  • WEP là từ viết tắt của Wired Equivalent Privacy. Nó có các lỗ hổng bảo mật khiến nó dễ bị phá vỡ hơn so với các triển khai bảo mật khác.
  • WPA là từ viết tắt của Wi-Fi Protected Access. Nó có bảo mật so với WEP
  • Hệ thống phát hiện xâm nhập có thể giúp phát hiện truy cập trái phép
  • Chính sách bảo mật tốt có thể giúp bảo vệ mạng.