Wi-fi, збираємо пакети

Wi-fi, збираємо пакети
Ну що ж, від теорії плавно перейдемо до практики. Адже щоб навчиться щось добре захищати, необхідно зламати це. Нижченаведений текст жодним чином не можна розцінювати як керівництво до дії. Матеріал приведений виключно в ознайомлювальних цілях.

Суть технології зводиться до наступного. Для знаходження ключа WEP необхідно зібрати певну кількість пакетів, які згодом треба буде пропустити через спеціалізоване програмне забезпечення.

Для збору пакетів використовується ноутбук з налагодженою картою WI-FI і купою відповідних програм: Netstambler, Macstambler, Kismet і т. П. Сам процес сканування бездротової мережі здійснюється віддалено (наприклад, з машини, припаркованої неподалік від об'єкта дослідження). Існує навіть спеціальний термін, що відображає суть такої атаки, - «вардрайвінг».

Кількість пакетів, необхідне для успішної атаки, змінюється від випадку до випадку, однак існує і певна закономірність: як правило, для атаки на 64-бітний ключ необхідно зібрати не менше 200 тис. Пакетів і не менше 500 тис. Для 128-бітного ключа, причому саме зашифрованих пакетів, що містять в собі унікальний вектор ініціалізації.

Як програма, що реалізує вищеописані вимоги, можна привести aircrack, яка поставляється з утилітою для перехоплення пакетів airodump.

Так ось, для злому ключа дуже часто зовсім і не потрібно чекати кілька годин: часто aircrack визначає WEP-ключ протягом декількох секунд! Тривалість роботи програми залежить від унікальності IV і встановленого значення fudge factor. Чим вище fudge factor, тим більша кількість ключів буде згенеровано, що позначиться на збільшенні часу атаки і ймовірності того, що вона виявиться успішною. За замовчуванням fudge factor дорівнює 2, але може бути змінений на будь-яке позитивне ціле число.

Вищеописаний метод атаки на WEP є пасивною атаку: для здійснення такої не потрібно якихось активних дій на зразок відправки пакетів в мережу. Все, що необхідно зробити в даному випадку, - зловити кілька паке-
тов, після чого приступити до їх розшифровці.

А що якщо таке критично необхідну кількість пакетів неможливо зібрати за прийнятний час? В такому випадку поступають таким чином.

У мережу відправляється кілька «провокують» пакетів, які змушують учасників мережі відповідати. Відповіді породжують трафік - як наслідок, кількість перехоплених пакетів, зашифрованих одним і тим же ключем і мають різні IV, збільшується.

Як «провокують» пакетів найчастіше використовують ARP-запити. Напевно відвідувачеві стане цікаво, чому саме ARP?

А вся справа в тому, що ARP не фільтрується фаєрволом, та й до того ж використання даного протоколу в цьому випадку не повинно викликати ніяких підозр з боку адміністраторів мережі.

Схожі статті