ForumOK
Регистрация Календарь Список пользователей Команда форума Поиск Наиболее часто задаваемые вопросы На Главную

Установи к себе на сайт или форум наш баннер или кнопку! Правила Форум'Ka ЧИТАТЬ и ЗНАТЬ ВСЕМ!!!! GruzSoft.org - там где начинаются мобильные загрузки...

ForumOK » Компьютеры и Интернет » Хакерский МИР глазами Ламера » как взломать Wi-Fi соединение » Здравствуйте, Гость [Вход|Регистрация]
Последнее сообщение | Первое непрочитанное сообщение Распечатать | Рекомендовать другу | Добавить тему в Избранное
Создать тему Ответ в тему
Вниз страницы как взломать Wi-Fi соединение 13 голосов - Средний рейтинг: 5.85
Автор
Сообщение « Предыдущая тема | Следующая тема »
Fima Fima мужчина
Чертенок


images/avatars/avatar-8.gif

Дата регистрации: 09.06.2002
Сообщения: 758
Место нахождения: Москва
Флаг страны: Russia

В шоке как взломать Wi-Fi соединение Ответ на это сообщение Ответ с цитированием Правка\Удаление Жалоба модератору       Вверх страницы

Народ подскажите проги для взлома wi-fi сетей.
Особенно интересуют проги переборшики паролей-ключей, которые нужно вводить при попытке подключения к защищенной сети.
Интересно будет все.... Смайл

Подпись:
Черт Несгибаемое намерение Черт
29.09.2006 17:30 Fima offline Отправить e-mail Fima Домашняя страница / сайт участника Fima Искать все сообщения Fima Добавить Fima в Друзья Добавить Fima в Контакт-лист Имя в Skype от Fima: kraverfima
Gruzchic Gruzchic мужчина
Типа ПАПА Тут


images/avatars/avatar-1.gif

Дата регистрации: 29.05.2002
Сообщения: 1484
Место нахождения: Estonia
Флаг страны: Европейский Союз | EU

WiFi - приемы взлома и защиты беспроводных сетей Ответ на это сообщение Ответ с цитированием Правка\Удаление Жалоба модератору       Вверх страницы

http://www.securitylab.ru/analytics/262596.php
http://www.security.ase.md/publ/ru/pubru79/

Подпись:

29.09.2006 18:45 Gruzchic offline Отправить e-mail Gruzchic Домашняя страница / сайт участника Gruzchic Искать все сообщения Gruzchic Добавить Gruzchic в Друзья Добавить Gruzchic в Контакт-лист Просмотр MSN-профиля Gruzchic
Devastator Devastator мужчина
Бывалый


images/avatars/avatar-20.jpg

Дата регистрации: 06.05.2005
Сообщения: 217
Место нахождения: Russia
Флаг страны: CCCР | U.S.S.R

Ответ на это сообщение Ответ с цитированием Правка\Удаление Жалоба модератору       Вверх страницы

А у тебя нинка есть?

Подпись:
.......__|__
___ / **** \=======# .: ICQ: 232-100-970 :.
;|HH*T-34*HH:\
(@=@=@=@=@)

Press any key to format C:
30.09.2006 11:13 Devastator offline Отправить e-mail Devastator Домашняя страница / сайт участника Devastator Искать все сообщения Devastator Добавить Devastator в Друзья Добавить Devastator в Контакт-лист
Gruzchic Gruzchic мужчина
Типа ПАПА Тут


images/avatars/avatar-1.gif

Дата регистрации: 29.05.2002
Сообщения: 1484
Место нахождения: Estonia
Флаг страны: Европейский Союз | EU

Ответ на это сообщение Ответ с цитированием Правка\Удаление Жалоба модератору       Вверх страницы

цитата:
Сообщение от Devastator
А у тебя нинка есть?


что это такое Не знаю

Подпись:

01.10.2006 06:43 Gruzchic offline Отправить e-mail Gruzchic Домашняя страница / сайт участника Gruzchic Искать все сообщения Gruzchic Добавить Gruzchic в Друзья Добавить Gruzchic в Контакт-лист Просмотр MSN-профиля Gruzchic
Devastator Devastator мужчина
Бывалый


images/avatars/avatar-20.jpg

Дата регистрации: 06.05.2005
Сообщения: 217
Место нахождения: Russia
Флаг страны: CCCР | U.S.S.R

Ответ на это сообщение Ответ с цитированием Правка\Удаление Жалоба модератору       Вверх страницы

Notebook!!!

Вот это нинка.

Подпись:
.......__|__
___ / **** \=======# .: ICQ: 232-100-970 :.
;|HH*T-34*HH:\
(@=@=@=@=@)

Press any key to format C:
01.10.2006 11:30 Devastator offline Отправить e-mail Devastator Домашняя страница / сайт участника Devastator Искать все сообщения Devastator Добавить Devastator в Друзья Добавить Devastator в Контакт-лист
Fima Fima мужчина
Чертенок


images/avatars/avatar-8.gif

Дата регистрации: 09.06.2002
Сообщения: 758
Место нахождения: Москва
Флаг страны: Russia

Автор темы Тема открыта Fima
Ответ на это сообщение Ответ с цитированием Правка\Удаление Жалоба модератору       Вверх страницы

Если это вопрос ко мне, то да, у меня есть ноутбук.
Статейки конечно интересные, хотелось бы увидеть ссылки на софт и чего-нибудь посерьезнее по взлому. Спасибо.

Подпись:
Черт Несгибаемое намерение Черт
02.10.2006 19:05 Fima offline Отправить e-mail Fima Домашняя страница / сайт участника Fima Искать все сообщения Fima Добавить Fima в Друзья Добавить Fima в Контакт-лист Имя в Skype от Fima: kraverfima
Gruzchic Gruzchic мужчина
Типа ПАПА Тут


images/avatars/avatar-1.gif

Дата регистрации: 29.05.2002
Сообщения: 1484
Место нахождения: Estonia
Флаг страны: Европейский Союз | EU

Ответ на это сообщение Ответ с цитированием Правка\Удаление Жалоба модератору       Вверх страницы

Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Рекомендую посетить и почитать статйеки тут также http://www.wi-fi.ru/modules.php?name=Top

Кратко: обзор топологии

Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов.

Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния:

• Аутентификация не пройдена и точка не опознана

• Аутентификация пройдена, но точка не опознана

• Аутентификация принята и точка присоединена

Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передает опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинают аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка - пакет подтверждения присоединения беспроводного клиента к сети.



Механизмы безопасности

Стандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых.

Wired Equivalent Protocol

Wired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP - шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключен, однако его можно легко включить и в таком случае он начнет шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4.

WEP 2

Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Ясень пень, что полную поддержку такой системы еще не кто не осилил.

Open System Authentication

Система аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет - аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным.

Access Control List

В протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода - клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешен, нет - значит, нет.

Closed Network Access Control

Тут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в нее может войти только тот, кто знает ее имя, SSID. Сетевое имя в таком случае служит секретным ключом.

Атаки

Ну, вот собственно мы и подошли к самой интересной части статьи. В ней будут определены наиболее часто используемые способы проникновения в беспроводные сети. По некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде - довольно не тривиальное дело.


Access Point Spoofing & MAC Sniffing

Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде. Таким образом, элементарно проникнуть в сеть, защищенную Access Control List и использовать все ее преимущества и ресурсы.

В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью - если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные.

WEP Attacks

Для объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план:

• Чистые данные проходят проверку целостности, и выдается контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32.

• ICV добавляется в конец данных.

• Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа.

• Генератор случайных чисел выдает ключевую последовательность.

• Данные XOR'ятся с этой ключевой последовательностью.

• Вектор инициализации добавляется в конец и все это передается в эфир.

Plaintext атака

В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив, его мы, находим 24-битный вектор инициализации, используемый для генерирования ключа - нахождение ключа в таком случае всего лишь задача брутфорса.

Другой вариант - обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором дает возможность "грузить" пакеты в сеть без аутентификации на точке доступа.

Повторное использование шифра

Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать.

Атака Fluhrer-Mantin-Shamir

Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С ее помощью можно получить как 24 битный ключ WEP, так и 128 битный ключ WEP 2. На всеобщее обозрение было представлено две программы - Air snort и WEPCrack.

Low-Hanging Fruit

Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищенных сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название - низко висящие фрукты, которые сорвать не составляет никакого труда...

Безопасность сетей

Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе опишем основные методы борьбы с незаконным проникновением:

Фильтрация МАС адресов

В этом варианте администратор составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, что бы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить (смотрите наши предыдущие статьи по теме), так что в одиночку его использовать не рекомендуется.

WEP

Обеспечивает шифрование при передаче данных между клиентом и сервером, однако как мы уже описывали, так же легко поддается взлому. Использовать его, тем не менее, можно и нужно, дабы не облегчать взломщику его задачу.

SSID (Network ID)


Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключится к АР на него передается семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть.

Firewall

По ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и брандмауэр должен быть настроен на работу именно с этими безопасными соединениями - они и помогут избежать присутствия нежелательных "насекомых".

AccessPoints


Точку доступа надо настраивать на фильтрацию МАС адресов, кроме того, физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP.

Структура сети

Основы безопасности необходимо закладывать еще на стадии проектирования беспроводной сети. Вот несколько фишек, которые помогут "протянуть" правильную сеть:

• Защищайте свою сеть при помощи VPN или access control list

• Точка доступа не должна быть напрямую подсоединена к локальной сети даже если WEP включен

• Точка доступа никогда не должна находиться позади брандмауэра

• Доступ клиентам беспроводной сети надо давать по secure shell, IPSec или виртуальные частные сети. Они обеспечивают приемлемый уровень безопасности.

Ссылки на программы:

WEPCrack - http://www.ebcvg.com/download.php?id=1083

NetSumbler (windows) - http://www.ebcvg.com/download.php?id=1084

Airsnort - http://www.ebcvg.com/download.php?id=1085

Подпись:

03.10.2006 07:22 Gruzchic offline Отправить e-mail Gruzchic Домашняя страница / сайт участника Gruzchic Искать все сообщения Gruzchic Добавить Gruzchic в Друзья Добавить Gruzchic в Контакт-лист Просмотр MSN-профиля Gruzchic
Древовидная структура | Структура форума
Переход к:
Создать тему Ответ в тему
Оценить тему: 

Очень плохо Очень плохо 

1

2

3

4

5

6

7

8

9

10
 Очень хорошо Очень хорошо

ForumOK » Компьютеры и Интернет » Хакерский МИР глазами Ламера » как взломать Wi-Fi соединение

Правила ForumK знать всем!

© 2002-2011 ForumOK | Движок WBB | Поддержка GruzSoft®



Прочтите Правовую Информацию при любом использовании материалов с ForumOK.eu © 2002-2011