Access Point Spoofing & MAC Sniffing

Список доступа вполне пригоден к
использованию совместно с правильной
идентификацией пользователей в этом самом
списке. В случае же с МАС адресом Access Control List
очень просто побороть, так как такой адрес
просто изменить (беспроводные сетевые
карты позволяют программно менять МАС
адрес) и еще проще перехватить, так как он
даже в случае с WEP передается в открытом
виде. Таким образом элементарно проникнуть
в сеть, защищенную Access Control List и юзать все
ее преимущества и ресурсы.

В случае наличия у вас в загашнике
собственной точки доступа есть другая
возможность: устанавливаете Аccess Рoint рядом
с существующей сетью - если ваш сигнал
сильнее оригинального, то клиент
подключится именно к вам, а не к той сети,
передав при этом не только МАС адрес, но и
пароль и прочие данные. Вуаля!

WEP Attacks

Для объяснения всех атак сначала, думаю,
необходимо рассказать о том, как же
шифруются данные в WEP. Итак, вот весь план:

  • Чистые данные проходят проверку
    целостности и на гора выдается
    контрольная сумма (integrity check value, ICV). В
    протоколе 802.11 для этого используется СRC-32.
  • ICV добавляется в конец данных.
  • Генерируется 24-битный вектор
    инициализации (IV) и за ним привязывается
    секретный ключ. Полученное значение
    является исходным для генерации псевдо-случайного
    числа.
  • Генератор случайных чисел выдает
    ключевую последовательность.
  • Данные XOR'ятся с этой ключевой
    последовательностью.
  • Вектор инициализации добавляется в
    конец и все это передается в эфир.

Plaintext атака

В таком взломе атакующий знает исходное
послание и имеет копию зашифрованного
ответа. Недостающее звено это ключ. Для его
получения атакующий посылает цели
небольшую часть данных и получает ответ,
получив его мы находим 24-битный вектор
инициализации, используемый для
генерирования ключа - нахождение ключа в
таком случае всего лишь задача брутфорса.

Другой вариант - обычный XOR. Если у нас есть
посланный plain text и его зашифрованный
вариант, то мы просто XOR'им шифр и на выходе
получаем ключ, который вместе с вектором
дает возможность "грузить" пакеты в
сеть без аутентификации на точке доступа.

Повторное использование шифра

Атакующий выцепляет из пакета ключевую
последовательность. Так как алгоритм
шифрования WEP на вектор отводит довольно
мало места, атакующий может перехватывать
ключевой поток используя разные IV, создавая
для себя их последовательность. Таким
образом хакер может расшифровывать
сообщения используя все тот же XOR, когда по
сети пойдут зашифрованные данные при
помощи сгенерированных ранее ключевых
потоков их можно будет расшифровать.

Атака Fluhrer-Mantin-Shamir

Летом прошло года работник Cisco Scott Fluhrer, Itsik
Mantin и Adi Shamir из научного института Израиля,
обнаружили уязвимость в алгоритме Key Scheduling
Algorithm (KSA) который работает в RC4. С ее помощью
можно получить как 24 битный ключ WEP, так и 128
битный ключ WEP 2. На всеобщее обозрение было
представлено две программы - Air snort и

WEPCrack
.

Беспроводные сети : взлом и защита №1

Беспроводные сети : взлом и защита №3

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии