Показать сообщение отдельно

  #2  
Старый 24.06.2005, 20:13
silveran
Постоянный
Регистрация: 02.05.2005
Сообщений: 786
Провел на форуме:
807041

Репутация: 263


Отправить сообщение для silveran с помощью ICQ
По умолчанию

Но есть и другой вариант, при котором DHCP отсутствует или заблокирован. Чтобы работать в такой сети, надо будет приложить некоторые усилия.

Ты, конечно, не раз слышал о пакетных сниферах - софте, который позволяет получить доступ к пакетам, проходящим по сети. Из-за специфики беспроводных сетей получить доступ к передаваемым пакетам данных может любое устройство в зоне действия сети. Как ты знаешь, в любом TCP-пакете есть такие поля, как SOURCE IP и DESTINATION IP. Следовательно, если DHCP отключен, то узнать используемую в сети адресацию довольно легко – нужно всего лишь наснифать пару десятков пакетов.

После того как сетевая карточка подключилась к Wi-Fi-сети и ей уже присвоен уникальный IP-адрес, можно шариться по сетке, выступая в роли обыкновенного локального устройства. Можно просканировать весь IP-диапазон на открытые порты 80, 8080, 3128. Эти порты соответствуют HTTP-проксям, и не раз бывало, что я отправлял письма своей девушке, находясь в ста метрах от здания Администрации президента РФ . Можно вспомнить былое и просканировать сеть на расшаренные ресурсы, попробовать поискать машины с DCOM-уязвимостями, поставить на поломанные компьютеры троянцев и RAT. В общем, в открытой Wi-Fi-сети клиенты защищены так же, как и сама сеть, то есть никак.

Won’t ever protect

Однако все, что я писал выше, верно лишь для сетей, в которых не применяется никакого шифрования данных. По статистике к этой категории относится примерно 70% точек доступа. Это мировая статистика, и будь то Москва, Лондон, Нью-Йорк или Пекин, она не сильно отличается в ту или иную сторону. Еще примерно 25% точек доступа защищены протоколом WEP, шифрующим передаваемые данные. Что это такое, как работает и какие недостатки есть в этом протоколе, ты можешь прочитать в статье Тохи, которую мы напечатали в этом же номере. Он там здорово прогрузил с теоретическими выкладками и все подробно объяснил. Но нас сейчас теория мало волнует, так ведь?

На приведенном скриншоте Нетстамблера видно, что на некоторых AP перед SSID стоит замочек. Это означает, что в этой сети используется шифрование данных и для работы с ней нужно знать специальный ключ. При подключении к защищенной сети при помощи Boingo появится диалоговое окно для ввода ключа, которого мы не знаем. Что же делать? Читать статью Токсы!

Примерно с лета 2001 года взлом WEP, конечный результат которого заключается в том, что мы будем иметь на руках пароль для доступа в сеть, представляет собой простейшую задачу, правда, требующую значительного времени. Существует огромное количество утилит, в основном, портированных с Linux-систем на платформу Windows, которые выполняют эту задачу. Лучшей по всем показателям является Aircrack, написанная специалистом в области беспроводных технологий Кристофером Девайном (www.cr0.net:8040/code/network/aircrack). Этот полноценный программный комплекс для взлома WEP представляет собой две маленькие утилитки: airodump.exe и aircrack.exe. Использование их чрезвычайно просто. Сначала нужно запустить airodump.exe:
Known network adapters:

3 Orinoco Gold Hermes PCMCIA Card (502A-D)

9 3Com EtherLink III LAN PC Card (3C589D) (Ethernet)

Network interface type -> o

Network interface index -> 3

Wireless channel list -> 6

Output filename prefix -> my.super.log

MAC filter (p = none) -> p

В результате в файле my.super.log будут лежать все перехваченные пакеты из сети, в которой применяется WEP-шифрование. После того как задампилось достаточное количество пакетов, следует скормить этот файл второй утилите aircrack.exe, которая, собственно говоря, и возьмет на себя весь процесс взлома.

Но тут возникает несколько «но»:

1. В начале статьи я предупредил, что используемый тобой Wi-Fi-адаптер должен быть совместим с чипсетом PRISM, PRISM2. В противном случае airodump у тебя работать не будет.

2. Для успешного взлома ключа необходимо собрать минимум 200 000 пакетов, если применяется 64-битный ключ шифрования, и минимум 500 000 пакетов для 128-битного. Можно особо не заморачиваться, что перехваченные пакеты должны быть с уникальными IV, так как доля уникальных IV в общем потоке трафика составляет примерно 95%.

3. К сожалению, чтобы собрать примерно миллион пакетов, надо просидеть около интересуемой сети порядка 2-5 часов. Но чем больше данных ты соберешь, тем больше вероятность, что WEP-ключ будет взломан буквально в течение одной минуты.

Если же у тебя ни airdump, ни aircrack ни в какую не хотят работать, то можешь попробовать еще одну утилиту для взлома ключа под названием WEPlab (http://weplab.sourceforge.net). Каким образом ты соберешь пакеты, ее не волнует, а для взлома WEP надо всего лишь указать параметры шифрования и файл с захваченными пакетами:

D:\Wi-Fi\weplab -rpackets.pcap --key 128 testers.pcap

Самый лучший на сегодняшний день пакетный снифер для Wi-Fi-сетей - это AiroPeek NX (www.wildpackets.com/products/airopeek). Он умеет не только декодировать все WLAN-пакеты, но и получать полную информацию о производительности исследуемой сети, точном уровне сигнала. И его цена, которая составляет $3k (!) за годовую лицензию, полностью себя оправдывает. Но, опять же, он работает только с карточками, совместимыми с чипсетом Prism .

Подведем небольшой итог: используя ноутбук с Windows 2000 и указанным выше софтом, задача проникнуть в сеть Wi-Fi, открытую или защищенную WEP, не потребует большого количества мозгов!

Даже не входя в сеть и используя Wi-Fi-сниферы, можно перехватывать пакеты, внутри которых реально отыскать пароли на секретные ресурсы, чужую переписку и т.д.

Постой, помнишь, я рассказывал тебе о своем друге, который юзает Linux для атак на беспроводные сети? Как же поступает он?
 
Ответить с цитированием