Video: Vad är nytt med Wi-Fi 6? 2024
Trådlös trafik kan fångas direkt ut ur luftvågorna, vilket gör detta kommunikationsmedium mottagligt för avlyssning och hacking. Om inte trafiken är krypterad skickas den och tas emot i klartext, precis som på ett standard-kabelnät.
Utöver detta har 802.11-krypteringsprotokoll, WEP (WEP) och Wi-Fi Protected Access (WPA), en egen svaghet som gör det möjligt för angripare att krossa krypteringsnycklarna och dekryptera den infångade trafiken. Denna sårbarhet har verkligen hjälpt att sätta WLAN på kartan - så att säga.
WEP lever i viss mening faktiskt upp till sitt namn: Det ger sekretess som motsvarar det för ett trådbundet nätverk, och sedan några. Det var dock inte tänkt att vara knäckt så lätt. WEP använder en ganska stark symmetrisk krypteringsalgoritm som heter RC4.
Hackare kan observera krypterad trådlös trafik och återställa WEP-nyckeln på grund av ett fel i hur RC4-initieringsvektorn (IV) implementeras i protokollet. Denna svaghet beror på att IV endast är 24 bitars lång, vilket gör att det upprepas varje 16. 7 miljoner paket - även tidigare i många fall, baserat på antalet trådlösa klienter som kommer in och lämnar nätverket.
Med hjälp av WEPCrack eller Aircrack-ng behöver hackare bara samla några timmar till några dagar för paket för att bryta WEP-nyckeln.
Airodump och aircrack är mycket enkla att köra i Windows. Du hämtar enkelt och extraherar aircrack-programmen, cygwin Linux-simuleringsmiljön och de stödjande filerna från // aircrack-ng. org och du är redo att knäcka!
Den trådlösa industrin kom fram till en lösning på WEP-problemet som heter Wi-Fi Protected Access . WPA använder krypteringssystemet Temporal Key Integrity Protocol , som åtgärdar alla kända WEP-problem. WPA2, som ersatte den ursprungliga WPA, använder en ännu starkare krypteringsmetod som heter Counter Mode med Cipher Block Chaining Message Authentication Code Protocol eller CCMP för kort, baserat på Advanced Encryption Standard.
WPA och WPA2 som körs i "företagsläge" kräver en 802. 1 x autentiseringsserver, till exempel en RADIUS-server, för att hantera användarkonton för WLAN. Kontrollera med din leverantör för WPA-uppdateringar.
Du kan också använda aircrack för att spricka WPA och WPA2 fördelade nycklar. För att spricka WPA-PSK-kryptering måste du vänta på att en trådlös klient ska autentisera med dess åtkomstpunkt. Ett snabbt sätt att tvinga om autentiseringsprocessen är att skicka ett de-autentiseringspaket till sändningsadressen.
Du kan använda airodump för att fånga paket och starta sedan flygplan för att initiera sprickning av den fördelade nyckeln genom att använda följande kommandoradsalternativ:
# aircrack-ng -a2 -w path_to_wordlist
CommView för WiFi är ett bra verktyg för WEP / WPA-sprickbildning. Det är enkelt att använda och fungerar bra. Cracking WEP eller WPA handlar helt enkelt om att 1) laddar CommView för WiFi, 2) startar en paketinspelning på den trådlösa kanalen du vill ha, och 3) klickar på Verktyg-menyn och väljer antingen alternativet WEP eller WPA Key Recovery.
Återställning av WPA-nyckel är beroende av en bra ordlista. Ordböckerna finns på www. outpost9. com / filer / ordlistor. html är en bra utgångspunkt.
Ett annat kommersiellt alternativ för att bryta WPA och WPA2 nycklar är Elcomsoft Wireless Security Auditor. För att använda EWSA tar du enkelt trådlösa paket i tcpdump-formatet, laddar in filmen i programmet och kort därefter har du PSK. EWSA är lite annorlunda eftersom det kan spricka WPA och WPA2 PSKs på en bråkdel av tiden som det normalt skulle ta, men det finns en försiktighet.
Du måste ha en dator med ett NVIDIA- eller ATI-grafikkort som stöds. Ja, EWSA använder inte bara processorns processorstyrka - den utnyttjar också kraft- och mammutaccelerationsfunktionerna i grafikkortets grafikbehandlingsenhet. Nu är det nyskapande!
Med EWSA kan du försöka knäcka dina WPA / WPA2 PSK-enheter med en hastighet på upp till 50 000 WPA / WPA2 fördelade nycklar per sekund. Jämför det med de låga få hundra knapparna per sekund med bara CPU: n och du kan se värdet i ett verktyg som detta.
Den enklaste lösningen på WEP-problemet är att migrera till WPA, eller helst WPA2, för all trådlös kommunikation. Du kan också använda en VPN i en Windows-miljö - gratis - genom att aktivera PPTP (Point-to-Point Tunneling Protocol) för klientkommunikation.
Du kan också använda IPSec-stöd som är inbyggt i Windows, samt Secure Shell, Secure Sockets Layer / Transport Layer Security och andra proprietära leverantörslösningar för att hålla trafiken säker. Tänk bara på att det finns sprickprogram för PPTP, IPSec och andra VPN-protokoll också, men totalt sett är du ganska säker.
Nyare 802. 11-baserade lösningar finns också. Om du kan konfigurera dina trådlösa värdar att regenerera en ny nyckel dynamiskt efter att ett visst antal paket har skickats kan WEP-sårbarheten inte utnyttjas.
Många AP-leverantörer har redan implementerat denna åtgärd som ett separat konfigurationsalternativ, så sök efter den senaste firmware med funktioner för att hantera nyckelrotation. Det proprietära Cisco LEAP-protokollet använder till exempel WEP-nycklar per användare som erbjuder ett skyddslag om du använder Cisco-hårdvara. Var försiktig igen, eftersom det finns sprickprogram för LEAP, till exempel asleap .
802. 11i-standarden från IEEE integrerar WPA-korrigeringar och mer. Denna standard är en förbättring jämfört med WPA men är inte kompatibel med äldre 802. 11b-hårdvara på grund av dess implementering av Advanced Encryption Standard (AES) för kryptering.
Om du använder WPA med en fördelad nyckel, se till att nyckeln innehåller minst 20 slumpmässiga tecken, så det är inte mottagligt att angrepp från offline-ordlistan finns i sådana verktyg som Aircrack-ng och Elcomsoft Wireless Security Auditor.
Tänk på att även om WEP och svaga WPA-fördelade nycklar är sprickbara, är det fortfarande mycket bättre än ingen kryptering alls. Liknande den effekt som teckensäkerhetssystemstecken har på att vara hemma inkräktare, är ett trådlöst LAN som kör WEP eller svaga WPA-fördelade nycklar nästan inte lika attraktiva för en brottslig hackare som en utan den.