![]() |
Атаки на беспроводные сети. WPA
1. WPA-TKIP
Вот уже больше недели внимание компьютерных и некоторых околокомпьютерных СМИ приковано к новой уязвимости в протоколе WPA-TKIP, обнаруженной исследователями и членами команды aircrack-ng Мартином Бэком и Эриком Тюзом. Постараемся ответить на вопрос, действительно ли это обозначает крах еще одной системы безопасности бепроводных сетей? На самом деле, не все так плохо, ведь в результате эксплуатации уязвимости основной ключ невозможно восстановить. Можно лишь узнать ключ используемый для проверки целостности и ключевой поток. На основании этого, не зная основного ключа, появляется возможность передавать пакеты в сеть. Получаются обратно пакеты по схеме подобной easside-ng. Уже сейчас эту уязвимость можно проверить используя тестовую программу tkiptun-ng добавленную в нестабильную ветку aircrack-ng несколько дней назад. Полные инструкции по использованию обещают скоро добавить. Пока что, лишь известно что для проведения атаки необходимо сменить MAC своего адаптера на MAC клиента, который атакуется. Также атакуемая точка доступа должна поддерживать QoS или WMM, использовать WPA + TKIP (не AES), и время смены временного ключа должно быть больше 3600 секунд. Если все это присутствует, то можно запускать: tkiptun-ng -h <MAC адаптера> -a <MAC точки доступа> -m 80 -n 100 <интерфейс> После успешного исполнения вы получите поток ключа с помощью которого можно создавать пакеты и запускать их в сеть. На данный момент этим ограничивается функциональность tkiptun-ng. Недостаточно чтобы обьявить WPA-TKIP взломанным, но появляются основания задуматься о полном переходе на WPA2, который не подвержен этой уязвимости. 2. Классический взлом WPA Второй метод намного старше и первые попытки его реализации появились еще в 2004 году с выходом в свет программы cowpatty. Суть атаки - в переборе всех возможных комбинаций ключа до его определения. Метод гарантирует успех, но если ключ достаточно длинный и не находиться в словарях, то можно считать себя защищенным от этой атаки. Зато, таким образом взламываются как wpa-tkip так и wpa2-ccmp сети, но лишь в PSK режиме. Эта атака встроена в пакет aircrack-ng. Сначало нужно словить аутентификацию клиента, чтобы на основании ее уже восстанавливать основной ключ. Это проще всего сделать запустив airodump-ng и дождавшись аутентификации, либо запустив атаку деаутентификации (aireplay-ng -0 <количество деаутентификаций>) Через некоторое время, airodump-ng покажет, что аутентификация словлена и записана в файл. После этого, нужно лишь запустить aircrack-ng <файл аутентификации> и ждать. Ускорить процесс можно используя большой словарь с часто используемыми словами. Еще убыстрить процесс поможет использование специализированных микроконтролеров или, как мы раньше описывали - видеокарт . Без этого перебор всех возможных ключей займет слишком много времени. Так что, как и раньше, мы советуем использовать лишь WPA2 с достаточно длинным и необычным ключом. glaive.org.ua |
3. Классический взлом с использование графического процессора NVIDIA
Компания Elcomsoft подала заявку на патент с описанием новой технологии подбора паролей в беспроводных сетях, использующих стандарты безопасности WPA и WPA2. По заявлениям разработчиков, методика обеспечивает в десятки раз более высокую скорость подбора пароля по сравнению со стандартными средствами. Уже несколько лет ElcomSoft выпускает программное обеспечение Distributed Password Recovery, предназначенное для подбора забытых паролей. Недавно вниманию общественности была представлена новая версия инструмента, в котором за перебор вариантов отвечает многофункциональный графический процессор от NVIDIA, а не стандартный CPU. Проведенные испытания показали, что правильный ключ Wi-Fi подбирается в 10-15 раз быстрее при запуске решения от Elcomsoft на ноутбуке, укомплектованном видеокартой NVIDIA GeForce 8800M или 9800M. А использование того же самого ПО на настольном ПК, оснащенном двумя или несколькими картами NVIDIA GTX 280, повышает производительность приложения более чем в 100 раз. Elcomsoft Distributed Password Recovery также может использоваться для получения доступа к Windows-системам, разблокирования защищенных паролем документов Microsoft Office и PDF и решения других задач. Компания продвигает свой продукт на рынке как рабочий инструмент для сотрудников спецслужб и госучреждений, а также коммерческих фирм, предоставляющих услуги по восстановлению паролей и данных Между тем некоторые эксперты высказывают опасения, что инструментарий Elcomsoft Distributed Password Recovery может стать оружием в руках сетевых мошенников. Ведь теперь взлом защиты WPA/WPA2 в беспроводных сетях будет занимать не недели и месяцы, а дни и, возможно, даже часы. www.securitylab.ru P.S. Все покупаем GTX 280!!! )))) для брута md5 тоже очень хорошо)) скорость увеличивается в ~60 раз по сравнению с двухъядерными процессорами! |
Не забываем обновляться, утилита tkiptun-ng уже встроена в http://www.aircrack-ng.org
добавил в карту раздела |
Подскажите, с помощью чего можно сменить МАС своего адаптера под Линукс?
Заранее спасибо |
Airmon-ng stop имя_карты
Ifconfig имя_карты down Macchanger –mac xx:xx:xx:xx:xx:xx имя_карты Ifconfig имя_карты up Ifconfig – просмотр данных о картах интренет |
господа, всё проще =( ifconfig <имя_интерфейса> hw ether <мак_адрес>
|
http://habrahabr.ru/blogs/infosecurity/50249/
|
А для Linux нет таких интересных порграмм для ускорения подбора WPA пассфразы? Просто переходить вновь на форточки ну так неохота :-(
Сам нашел - проект Pyrit, правда пока не пробовал. |
Цитата:
|
ребята пните меня на мануал почитать как (взлом wpa) это дело делается а то везеде пишут aircrack а как его юзать не понимаю!
|
| Время: 19:45 |